Security Risk Management:
|
|
- Gianluca Rubino
- 8 anni fa
- Visualizzazioni
Transcript
1 Security Risk Management: How to mitigate risks and protect data Security Managed Services 11/11/2015 Denis Cassinerio Security BU Director & Sales Director North Italy
2 Agenda 1. Hitachi Ltd. & Hitachi ITSG 2. Hitachi Systems CBT 3. Risk Management Scenario 4. Managed Security Services 1
3 1. Hitachi Ltd. & Hitachi ITSG
4 1. Hitachi Ltd. (as of end of Mar. 2015) Information & Telecommunication Systems 19% Power Systems 4% Social Infrastructure & Industrial Systems 15% Financial Services 3% Others (Logistics & Other services) 11% billion Electronics Systems & Equipment 11% Construction Machinery 7% Smart Life & Ecofriendly Systems 7% Automotive Systems 9% High Functional Materials & Components 14%
5 INDIA 2013 SOUTHEAST ASIA CANADA ITALY CHINA 2012 NORTH AMERICA 1.2 Hitachi Systems Global Hitachi Systems Italy CBT Hitachi Systems (Guangzhou) Cumulus Systems STRATEGY 1. Establish a base of operation in Italy 2. Contribution to the social infrastructure business of Hitachi 3. Expand into greater Europe Hitachi Systems Micro Clinic Hitachi Sunway Information Systems Above Security
6 2. Hitachi Systems CBT Italy
7 2.1 Vision & Mission Cloud, Service, Application & Technology Integrator Assist organizations in their strategic path to Business Transformation through outsourcing of infrastructure, services and applications MISSION VISION Over the last 35 years we have been supporting medium and large enterprises, both in the private and public sector, by implementing and improving their infrastructure, integrating them with services and application solutions with high technological content. Transfer the complexity and start focusing on your business only
8 BUSINESS AREAS 2.2 Business Areas MANAGED SERVICES Engineering Projects & Services (2014: Revenues 22,3M ) APPLICATIONS (2014: Revenues 3,7M ) TECHNOLOGY Data Center, Networking, Devices, Middleware (2014: Revenues 31,1M )
9 2.3 Highlights +300 TEAM 6 LOCATIONS 57MIO REVENUE +7% FY % SECURITY & COMPLIANCE /7 SERVICES All our customers will be free to focus on their core business only BRANCHES Milano Venezia Torino Novara DATA CENTERS SOFTWARE FACTORY HEADQUARTER Bologna Roma Roma Milano OVER CERTIFICATIONS OVER 100 PARTNERS LONG EXPERIENCE >35 YEARS 2 DATA CENTER
10 3. Risk Management Scenario
11 ATTACK SURFACE
12 Vulnerability & Threats
13 DATA BREACH SNAPSHOT 12
14 CLUSIT Report
15 3.1 Compliance changes 14
16 NORMATIVE : Regolamento Europeo La Commissione europea ha proposto una riforma globale della normativa UE sulla protezione dei dati delle persone fisiche. Il nuovo Regolamento ha lo scopo di fissare delle regole chiare e uniformi sulla privacy online e offline Una volta approvato dal Parlamento e dal Consiglio UE, varrà per tutti i Paesi europei. Principali novità del Regolamento 1. Obbligo di «Data Protection Impact Analysis» in caso di trattamenti rischiosi 2. Obbligo di «Privacy by Design and Default» nella progettazione e nell architettura di Infrastrutture ICT e nelle Pratiche Commerciali 3. Obbligo di «Data Breach Notification» entro 24 ore dall evento al Garante Privacy 4. Obbligo per le aziende con più di 250 dipendenti e per gli enti pubblici di nominare un «Data Protection Officer» 5. Diritto all'oblio, per cui ogni interessato potrà richiedere la rimozione di propri dati personali. 15
17 SANZIONI Previste dal NUOVO Regolamento Europeo 16
18 3.2 Risk Management Maturity 17
19 Crisis = Opportunity 18
20 The Opportunity : Skills Gap DATA PROTECTION SECURITY RISK MANAGEMENT SKILLS GAP Legal & Compliance Threats Vulnerabilities DLGS. 196/2003 e s.m.i. DLGS. 231/01 e s.m.i. Legge 547/93 e s.m.i. ISO/IEC 27001:2013 COBIT ITIL Virus Worm Trojan Payloads Man in te Middle Brute Force Authentication.. APT CVE MS CVE ISO NIST OWASP OSST Vectors of Attack Technical Impacts Business Impacts 19
21 Information Security Risk Management Fundamentals AVAILABILITY INTEGRITY CONFIDENTIALI TY 20
22 Information Security Risk Management Fundamentals VULNERABILI TY Processes Systems Network Applications Continuous check Continuos remediation Data Assets VALUATION THREATS New threats every 1.5 seconds Variants Exploit kits Botnets APT Penalties ANALYSIS Qualitative Quantitative COUNTERMEASURES Processes Checks AV IPS FW APT WAF HIPS APP CTRL. Consultancy 21
23 Situational Awareness Security 22
24 4. Managed Security Services 23
25 Security Business Unit 24
26 EasyShield: Vision EasyShield Legal & Compliance Architectural Design Security Engineers Security Analysts VISION Integrated Services Manage the Security IT Complexity Managed Security Services
27 EasyShield: Keywords and Benefits Keywords & Benefits COMPLIANCE TECHNOLOGY MANAGED SERVICES CYBERSECURITY Reduction & Cost Control Security Posture Improvement Ad hoc Installation & Configuration Up to date Certification
28 EasyShield: Security Risk Management «Security Partner» Identify assets and their value to the organization. Identify vulnerabilities and threats Quantify the probability and business impact of these potential threats. Provide an economic balance between the impact of the threat and the cost of the countermeasure. Shon Harris, CISSP Identify & Analiyze Exposures Monitor Results Implement Techniques Examine Risk Management Select Risk Management
29 4. EasyShield Offering Structure
30 Security BU Offering Compliance SKILLS EXTENDED PORTFOLIO SRM CYCLE COST EFFECTIVE Technology Professional Services Managed Security Services Cyber Security
31 MANAGED SERVICES 3.4 Offering: EasyShield EasyShield represents a 360 security approach, from Compliance to Cloud services, through the best technology solutions via Managed Services Technology Professional Services Managed Services Compliance Cyber Security Managed Security Services Anti Malware policy Management Mobile Security Firewall Configuration and policies IPS / IDS Management Wireless Assessm Compliance Management Penetration Test Privileged Account Management Web Application Protection Vulnerability Assessment Virtual Patching Patch Management Professional Services Penetration Test Vulnerabiility,Mobile Web Application, Wireless PCI DSS (/ Scan & compliance) Content security Datacenter & Cloud Security Network Security Security Management Vulnerability Management Security & Compliance Risk Assessment Risk Management, Governance & Certification Business Continuity & Disaster Recovery Regulatory Compliance Management Business Process Reengineering Security Awareness Training Security & Compliance Audit APT Assessment Multi Protocol Network Detection Spear Phishing Mitigation Anti Bot Net Sandboxing and behavioral monitor Forensic Analysis Intrusion Detection / Prevention Ethical Hacking Penetration Test Web Application Protection Zero Day Protection TECHNOLOGY COMPLIANCE CYBER SECURITY
32 4.2 Global SOC
33 Global SOC: Security Strategy Global SOC Protection of Critical Infrastructure (Social Infrastructure) SHIELD SecurityOperationCenter Cyber Security (Anti-Phishing, Anti- Malware) Proactive Defense with Real-time Analytics and Global Intelligence Service WAF: Web Application Firewall; NGFW: Next Generation Fire Wall ; SIEM: Security Incident and Event Management
34 ABOVE SECURITY Integration 33
35 ARKANGEL Platform 34
36 Conclusion It is better to look ahead and prepare than to look back and regret. Jackie Joyner Kersee, athlete and olympic medails Thanks!! 35
37 Security BU Offering: Main Technologies CONTENT SECURITY NETWORK SECURITY SECURITY MANAGEMENT APT IOC DETECTION IAM / PAM
38 Contacts HEADQUARTER ROME Via Francesco P. Da Cherso, TOLL FREE (WebRainbow) MAIN SITES MILAN Via Dei Gracchi, VENICE - QUARTO D ALTINO Via L. Mazzon, TURIN Via Gian Domenico Cassini, NOVARA Via Biandrate, BOLOGNA - CASALECCHIO DI RENO Via Ettore Cristoni,
39 END Security Risk Management: How mitigate and handle the data through the Managed Services ICT Festival Milano 11/11/2015 Denis Cassinerio Security Business Unit & Sales Director - DirectSecurity 38
40
41 CYBERCRIME TRICHOTOMY 40
42
43 References: Case Studies Security HDI Assicurazioni - Log Management Installazione, configurazione e gestione sistema di tracciatura dei log di accesso degli Amministratori di Sistema a norma privacy G.Matica Certificazione integrata ISO Realizzazione e certificazione del Sistema di Gestione Integrato Qualità e Sicurezza delle Informazioni aziendali, LND Security & Privacy Risk Assessement Realizzazione di una attività Assessment di sicurezza rispetto alla normativa sulla privacy ed ai Provvedimenti del Garante. RFI Corso Privacy Progettazione ed erogazione di due moduli didattici sui temi della sicurezza informatica e della protezione dei dati;. Formazione dei formatori. Consorzio ATR Adeguamento Privacy Assessment di Sicurezza. Elaborazione sistema documentale privacy.integrazione dei contratti. Erogazione della formazione. IntesaBCI Processi di Gestione della Sicurezza Disegno dei processi di Gestione della Sicurezza ISO e valutazione degli impatti organizzativi sulla Banca. IUAV - Privacy Risk Assessement Verifica dello stato di conformità del modello organizzativo, gestionale e tecnologico adottato dall Ateneo rispetto alle misure di sicurezza privacy. RM ASL B - AV IPS IDS Installazione e configurazione di una piattaforma di protezione degli ambienti virtuali da violazione dei dati e interruzioni dell attività, FIP Data Loss Prevent Installazione e configurazione di un sistema di protezione dei dati su PC e Mobile a sostegno della conformità e prevenzione della perdita di dati. Poste Italiane Risk Management AgID Security Audit Telecom Politiche di Log Retention Definizione del processo di Risk Management ISO e della metodologia di Risk Assessment secondo ISO Audit di sicurezza ISO/IEC 27001, Dlgs.196/2003 e Dlgs 231/2001 condotto sulla RIPA (Rete Internazionale della Pubblica Amministrazione). Definizione delle politiche di sicurezza per la raccolta, la conservazione e l utilizzo dei log a norma ai fini del monitoraggio dell utilizzo dei sistemi informatici. SHIELD: The Brand Name for Hitachi Systems Security Solution
44 1.3 Hitachi ITSG & HISYS Organization HITACHI Ltd. Information & Telecommunication Systems Group (ITSG) Research & Development Group Healthcare Group Power & Infrastructure Systems Group Hitachi System Systems Solution Ltd. & Services System Solutions and Services Cumulus Systems Hitachi Sunway Information Systems Hitachi Systems Micro Clinic Hitachi Systems (Guangzhou) Hitachi Systems CBT Above Security Hitachi Solutions Ltd. Products and System Development Hitachi Data Systems Corporation Platforms (Storage Systems, Server, Platform Software) Hitachi Consulting Corporation IT Consulting
45 History of Hitachi ITSG Automated switchboard Train seat reservation system Online Banking System Digital switch board Work Station Outsourcing solution EDI system Blade Server Hitachi cloud solution/ Environment -conscious data center Smart information related products and services intelligent Operations 1910 TODAY Electric computer Super computer Beijing meteorological central system for Chinese Central Meteorological Agency RAID disk Array Hitachi virtualization technology Virtage IoT (Internet of Things), M2M (Machine to Machine) Establishment of Totsuka factory (produced telephones & switchboards ) Mainframe Integrated system management middleware Finger vein authentication system Big data related services
46 Security Risk Management ERRORS/ OMISSIONS INTRODUCTION OF ILLEGAL SW USERS NOT AUTHORIZED VANDALISM LOGICAL ACCESS PHYSICAL ACCESS TAMPERING PHYSICAL ORGANIZATION DATA DOCUMENTATIONS APPLICATIONS SYSTEMS DISTRIBUTED ARCHITECTURE CHANGE OR COPY OF DATA ARIAL BUSINESS - OPERATIONS CONTINUITY UNAUTHORIZED SOFTWARE EXECUTION THEFTS NATURAL EVENTS 45
47 Misure Minime - Misure Idonee Costo TOTAL complessivo COST Punto di ottimo economico Costo Security della cost sicurezza Costo COST Costo di Esposizione Cost exposure Livello Security di Level sicurezza 46
48 KEY STRENGTHS 2.4 How do we do it Strategic transformation of business and organizational processes with high experience in Outsourcing and Cloud Computing BUSINESS TRANSFORMATION Manage the customer s technological complexities, leaving them free to focus exclusively on their core business COMPLEXITY TRANSFER CUSTOMISED SOLUTIONS More than 1,200 hardware and software technology certifications to design tailor-made solutions also in Private and Public Cloud infrastructure, already available in our Data Centers TIME AND COST SAVINGS Speed of delivery and Pay-per-use logic of EasyCloud, EasyWare and WebRainbow and EasySHIELD Solutions to generate economic efficiency switching from investments to fee
49 48
50 PROVVEDIMENTI 28/10/2015 Trasferimento dati personali verso gli USA: caducazione provvedimento del Garante del di riconoscimento dell'accordo sul c.d. "Safe Harbor" - 22 ottobre 2015 TUTTO CIÒ PREMESSO IL GARANTE 1) dispone la caducazione dell'autorizzazione adottata dal Garante in data 10 ottobre 2001 con deliberazione n. 36 e per l'effetto vieta, ai sensi degli artt. 154, comma 1, lett. d) e 45 del Codice, ai soggetti esportatori di trasferire, sulla base di tale delibera e dei presupposti indicati nella medesima, i dati personali dal territorio dello Stato verso gli Stati Uniti d'america; 2) si riserva, ai sensi dell'art. 154, comma 1, lettere da a) a d) del Codice, di svolgere in qualsiasi momento i necessari controlli sulla liceità e correttezza del trasferimento dei dati e, comunque, su ogni operazione di trattamento ad essi inerente, nonché di adottare, se necessario, i provvedimenti previsti dal Codice; 3) dispone la trasmissione del presente provvedimento all'ufficio pubblicazione leggi e decreti del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica Italiana. 49
51 Corporate Data at Risk Network Credentials Intellectual Property Calls Employee Location Privileged Communication 50
52 Superior service empowered by combining the strength of our people and information technology.
DIGITAL SECURITY PER LA PA
DIGITAL SECURITY PER LA PA 05/28/2015 Denis Cassinerio Security Business Unit Director Agenda 1.Hitachi Systems CBT 2.Security: il cambiamento in atto 3.Lo stato dell arte 4.Il framework di proposta 1
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliHitachi Systems CBT S.p.A.
Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliSoftware Defined Data Center and Security Workshop
Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliHitachi Systems CBT S.p.A.
Hitachi Systems CBT S.p.A. EasyWare UN UNICA SOLUZIONE MODULARE PER GESTIRE HARDWARE, SOFTWARE E SERVIZI EasyWare è una soluzione flessibile e personalizzata per la gestione in outsourcing delle tecnologie
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliLA BUSINESS UNIT SECURITY
Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE
DettagliPROFILO DI GRUPPO 2015
PROFILO DI GRUPPO 2015 IL GRUPPO ENGINEERING La prima realtà IT italiana. 8% del mercato italiano circa 7.400 DIPENDENTI oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance
DettagliCertificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning
Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliGroup Business Assurance Revisione modello Incident di sicurezza
GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliIl Cloud e la Trasformazione delle Imprese
Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliChi siamo e cosa offriamo
Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori
DettagliCYBER SECURITY IN CAMPO
CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliMarco Salvato, KPMG. AIEA Verona 25.11.2005
Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliCEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )
CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliVodafone Mobile Security e Sistema Paese
Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile
DettagliAgenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende
12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al
DettagliLa gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa
La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio
DettagliSMS Engineering. Company Profile 2015. Azienda di Eccellenza
SMS Engineering Company Profile 2015 Azienda di Eccellenza 1 Vision L ICT che dà più valore alla tua azienda (Our ICT gives more!) Mission La nostra Mission si fonda sull idea che le nostre soluzioni informatiche
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliFrancesco Scribano GTS Business Continuity and Resiliency services Leader
Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliBUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
DettagliElsag Datamat. Soluzioni di Cyber Security
Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.
DettagliPASSIONE PER L IT PROLAN. network solutions
PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione
DettagliINTERNET & MARKETING INNOVATIVE COMMUNICATION.
INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.
DettagliCOMPANY PROFILE 2014 100 4 50
100 COMPANY PROFILE 2014 4 50 IL GRUPPO La prima realtà IT italiana. circa 7.300 DIPENDENTI 7,2% del mercato italiano oltre 1.000 large accounts su tutti i mercati System Integration & Application Maintenance
DettagliGlobal IT Integrator. All rights reserved - 2015 by HRI 1 S.p.A. - Italy (Rome)
Global IT Integrator Year 2015 Reprint 1 about... Il Gruppo HRI 1 prosegue il percorso di Business Transformation disegnato nel «Piano Industriale 2015/2017» che nel lungo periodo prevede, tra l altro
Dettagli«Integrazione tra processi, informazioni, applicazioni e persone: come generare valore aggiunto per il business»
«Integrazione tra processi, informazioni, applicazioni e persone: come generare valore aggiunto per il business» Contenuti 1. Il progetto 2. Cos è Webrainbow 4.Chi siamo 1.1 Il progetto Gestione dei dati
DettagliROMA MILANO TORINO MARANELLO CAGLIARI
ROMA MILANO TORINO MARANELLO CAGLIARI 3 4 8 10 GRUPPO HRI1 DLI MAX ITALIA A-KEY Global IT Integrator Technologies Integrator Services Integrator Things Integrator 3 GRUPPO HRI1 Il Gruppo HRI1 è un Global
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliGestione documentale e conservazione alla luce delle nuove regole tecniche. 27/05/2015 Luca Di Roma
Gestione documentale e conservazione alla luce delle nuove regole tecniche 27/05/2015 Luca Di Roma Chi siamo SEDI MERCATO Information & Communication Technology SPECIALIZZAZIONE Progettazione, realizzazione
DettagliInnovazione e Open Source nell era dei nuovi paradigmi ICT
Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden
DettagliISA Presentazione dei servizi. isaitalia.it
ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare
DettagliCYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP
CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel
DettagliCyber Security Architecture in Sogei
Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica
DettagliPIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice
PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the
DettagliKPMG Advisory: per vincere la sfida della complessità
KPMG Advisory: per vincere la sfida della complessità Corporate Profile 0 KPI rilevanti KPMG nel mondo KPMG nel Mondo 145mila Professionisti $ 22,71 mld Ricavi KPMG nel Mondo 152 Paesi 739 Uffici Network
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliIl Cloud per aziende e pubbliche amministrazioni
Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliM MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliBalance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.
Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione
DettagliRischio... o Opportunità?
Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre
DettagliCompany Overview. v Copyright IKS srl
Company Overview v.12 www.iks.it informazioni@iks.it 049.870.10.10 Kirey Group MARKET Finance Insurance Services Insurance Finance Insurance Industry Government and Public Administration Oil & Gas BEST
DettagliValue Proposition. Services Portfolio
Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)
DettagliApplication Security Governance
Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza
DettagliGiù le mani dagli impianti!!
Giù le mani dagli impianti!! L Industry 4.0 giusto in tempo per il boom della Cyber_Insicurezza Michele Onorato Hitachi Systems CBT Hitachi Ltd Il Gruppo The word "Inspire" comes from the Latin "in" or
DettagliNell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda
Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliCertificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia
Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice
DettagliSecurity & Compliance Governance
Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliHP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes
HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained
DettagliACI Informatica. Roma,18 maggio 2012 MODELLI PER UNA CRESCITA - 29 OTTOBRE 07
ACI Informatica Roma,18 maggio 2012 MODELLI PER UNA CRESCITA - 29 OTTOBRE 07 1 L Automobile Club d Italia ACI Informatica (ACI.it) supporto di ACI verso PA Centrale ACI Delegazioni Cittadini PA Locale
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliNIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli
II CONFERENZA NAZIONALE La Direttiva NIS e il GDPR: compliance istituzionali, strutture e coordinamento 2 edizione del Master in «Competenze digitali per la Protezione dei Dati, la Cybersecurity e la Privacy»
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliImplementing Microsoft Azure Infrastructure Solutions (MOC 20533)
Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.
DettagliIBM UrbanCode Deploy Live Demo
Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino
DettagliIT Value. Referenze di Progetto. Settembre 2013
IT Value Referenze di Progetto Settembre 2013 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione di Applicativi per il Credit
DettagliTrasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane
Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE
DettagliThe approach to the application security in the cloud space
Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance
DettagliDalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici
Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%
DettagliCALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015
Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;
DettagliISA Presentazione della società. isaitalia.it
ISA Presentazione della società 2018 Presentazione ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare la
DettagliIT Management and Governance
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre
DettagliISA Presentazione dei servizi. isaitalia.it
ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare
DettagliQlik Services. Roma 10 Giugno, 2015
Qlik Services Roma 10 Giugno, 2015 By 2015, the shifting tide of BI platform requirements, moving from reporting-centric to analysis-centric, will mean the majority of BI vendors will make governed data
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione
ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia
DettagliKASPERSKY SECURITY INTELLIGENCE SERVICES
KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE
DettagliN 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.
ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto
DettagliSkills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»
Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliIl Data Center come elemento abilitante alla competività dell impresa
Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development
Dettagli