Come proteggere il database con ogni mezzo disponibile

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come proteggere il database con ogni mezzo disponibile"

Transcript

1 <Insert Picture Here> Come proteggere il database con ogni mezzo disponibile Enrico Proserpio Senior Director Sales Consulting Oracle Italia

2 Sempre piu dati La crescita raddoppia ogni anno 1,800 Exabytes Source: IDC, 2008

3 Sempre piu esposti Violazioni Una volta esposti. i dati sono di dominio pubblico PUBLICLY REPORTED DATA BREACHES % di incremento Total Personally Identifying Information Records Exposed (Millions) Source: DataLossDB,

4 Sempre piu rischi Furti di dati Minaccie Interne Spionaggio Industriale Dal 2005 ad oggi +630% di violazioni (Source: DataLossDB, 2009)

5 Sempre piu normative locali / internazionali / di settore UK/PRO PIPEDA Sarbanes-Oxley PCI Breach Disclosure HIPAA GLBA FISMA EU Data Directives Basel II K SOX Euro SOX ISO J SOX SAS 70 COBIT AUS/PRO 90% delle aziende NON e in regola Source: IT Policy Compliance Group, 2007.

6 Oracle Security Inside Out

7 Oracle Security Inside Out

8 Oracle: 30 anni di Database Security Tablespace Encryption Oracle Audit Vault Oracle Database Vault Database CC Security Eval #18 (10g R1) Transparent Data Encryption (10gR2) VPD Column Sec Policies Fine Grained Auditing (9i) 1 st Database Common Criteria (EAL4) Oracle Label Security ( ) Virtual Private Database (1998) Enterprise User Security (8i) Database Encryption API Kerberos Support (8i) Support for PKI Radius Authentication Network Encryption (Oracle7) Oracle Advanced Security introduced First Orange Book B1 evaluation (1993) Trusted Oracle7 MLS DB Government customer

9 Protezione dei dati nel Database

10 Protezione dei dati sensibili

11 Oracle Advanced Security Transparent Data Encryption Disk Backups Exports Application Off-Site Facilities Encryption sui dati memorizzati (AES 128) Attivazione dichiarativa e selettiva a livello colonna Le applicazioni NON devono essere riviste Ciclo di gestione delle chiavi integrato ma esterno al DB Supporta Oracle Advanced Compression Singole colonne, tablespace, SecureFiles, Export data pump

12 Semplicita di gestione Criptare dati sensibili da Enterprise Manager

13 Oracle Advanced Security Network Encryption & Strong Authentication Encryption basata su standard per i dati in transito sulla rete Strong authentication di utenti e server Non sono necessarie modifiche alla infrastruttura Semplice da implementare

14 Oracle Advanced Security Network encryption e data integrity Application absdfghjcv Cifratura e Data Integrity (Modification, Disruption, Replay) Data Cifratura di tutte le comunicazioni da e verso il database RC4 (40, 56, 128, 256 bits) DES (40 and 56 bits) 3DES (2 and 3 keys) AES (128, 192, and 256 bits) Data integrity con checksums MD5 SHA-1 Certificata FIPS Level 2 Trasparente alle applicazioni

15 Oracle Secure Backup Gestione integrata dei Backup su Tape o Cloud Archiviazione sicura di dati Oracle e NON su Tape Gestione delle chiavi semplice Integrato con RMAN e quindi il piu veloce sistema di tape backup per dati Oracle Nella 11g Rel.2 supporto a backup su Cloud Computing (Amazon S3)

16 Oracle Data Masking De-Identificazione dati irreversibile Produzione LAST_NAME SSN SALARY AGUILAR ,000 BENSON ,000 Test LAST_NAME SSN SALARY ANSKEKSL ,000 BKJHHEIEDK ,000 Elimina l associabilita col mondo reale, dei dati sensibili in modo definitivo da ambienti diversi dalla produzione Viene preservata l integrita referenziale tra i dati, permettendo alle applicazioni di continuare a lavorare I dati sensibili NON escono mai dal DB di produzione Viene fornita una libreria di formati di mascheramento estensibile

17 Controllo degli utenti del Database

18 Oracle Database Vault Separazione dei ruoli e regolamentazione attivita amministratori Applicazione Procurement HR Finance DBA select * from finance.customers Realizza la separazione dei ruoli/doveri tra DBA e Sec. Admin. Limita il potere e solleva da responsabilita gli utenti con privilegi di gestione del sistema Permette di consolidare in sicurezza dati di applicazioni diverse Le applicazioni NON devono essere modificate

19 Oracle Database Vault Controllo accessi Multi-Factor basato su regole Procurement HR Application Rebates Protezione dei dati tramite prevenzione di by-pass applicativi Previene l uso e l accesso ai dati da parte di utenti non autorizzati, postazioni inadatte, orari impropri e metodi errati, tramite l applicazione di regole e fattori E disponibile una libreria di regole per le Oracle Applications estensibile

20 Oracle Label Security Classificazione dati con controllo degli accessi Confidential Sensitive Transactions Confidential Report Data Public Reports Sensitive Classificazione di utenti e dati tramite label nascosta Il Database forza il controllo di accesso a livello di riga (filtro) Ogni label puo contere piu criteri di valutazione di accesso (sicurezza, dipartimento, gruppo) Integrato con Oracle Identity Management Suite per la classificazione degli utenti Label Security 11g e stata certificata Common Criteria (CC) EAL4+

21 Verifica delle attivita richieste al Database dagli utenti

22 Fine-grained Auditing Audit Policy AUDIT_CONDITION : NAME!= USER AUDIT_COLUMN = SALARY Not audited SELECT name, job, deptno FROM emp Audit Records (FGA_LOG$) SELECT name, salary FROM emp <timestamp>, <SCN>, <userid>, etc. SELECT name, salary FROM emp Send Alert!

23 Oracle Audit Vault Centralizzazione e automazione attivita di Audit con reporting HR Data! Alerts CRM Data ERP Data Audit Data Built-in Reports Custom Reports Databases Policies Auditor Consolidamento dei dati di audit in repository centrale e sicuro (protetto da DB Vault) Riconoscimento e allarme su attivita sospette Reportistica di compliance gia pronta all uso Gestione centralizzata delle regole di audit

24

25

26 Oracle Total Recall Tracciamento sicuro dei dati storici select salary from emp AS OF TIMESTAMP '02-MAY AM where emp.title = admin Traccia i cambiamenti dei dati in modo trasparente per le applicazioni Memorizzazione degli archivi efficente e protetta Accesso in real-time ai dati storici Per la correzione degli errori e la compliance

27 Total Recall (Flashback Data Archive) Tiene automaticamente la traccia storica delle modifiche eseguite su tabelle selezionate : I dati storici sono memorizzati nel database e possono essere mantenuti per lunghi periodi (anni) Particolari ottimizzazioni al kernel minimizzano impatti prestazionali nella cattura dei dati da storicizzare I dati storici sono memorizzati in forma compressa per minimizzare i requisiti di spazio disco I dati storici NON possono essere modificati dagli utenti grazie ad una protezione automatica Schema evolution Modifiche alla tabella base la tavola storica si adatta automaticamente Estrema semplicita di accesso ai dati storicizzati con FDA Utilizzo del costrutto SQL AS OF select * from product_information AS OF TIMESTAMP '02-MAY AM where product_id = 3060

28 Oracle Configuration Management Assessment della vulnerabilita & Secure Configuration Monitor Discover Classify Assess Prioritize Fix Monitor Asset Management Policy Management Vulnerability Management Configuration Management & Audit Analysis & Analytics Database discovery Controllo continuo su oltre 375+ best practices e industry standard di sicurezza; estensible Riconoscimento e allarme su modifiche non autorizzate della configurazione Reportistica di compliance sul Change Management gia pronta all uso

29 Tracciare il proprio installato Raccolta automatica o su richiesta Oracle Software (Operating Systems, Database, Middleware, Packaged Applications) Hardware, Virtual Servers e VM Third party software Network e Storage Meccanismo di recerca sofisticato Estensibile: Lo schema del CMDB e pubblico (per reportistica)

30 Config. Mgmt Pack per Database Policy di configurazione sicure guidate dalla compliance Assessment della sicurezza automatico per il Database database parameters database profile database access database file permissions post-installation checks Tracciamento dei cambiamenti della configurazione per tutti i database sotto controllo Supporta tutte le release dalla 8i Rispetta COBIT, CIS, e le best practices Oracle

31

32 Compliance Dashboards

33 Compliance Dashboards

34 Configuration Management Pack Secure Configuration Scanning

35 Configuration Change Console Individua cambiamenti autorizzati e non in real-time Raccolta continua dei cambiamenti di sistema operativo, database, middleware e applicazioni Audit dei cambiamenti di configurazione Riconcilia i cambiamenti con i sistemi di change management come Remedy Policy standard out-of-the-box come PCI, SOX, COBIT

36 Oracle Database 11g Gestione integrata della sicurezza EM Label Security Virtual Private Database Application Context Enterprise Security Manager Transparent Data Encryption

37

38

39 Oracle Database Security Defense-in-Depth for Security and Compliance Monitoring Configuration Management Audit Vault Total Recall Access Control Database Vault Label Security Encryption and Masking Advanced Security Secure Backup Data Masking

40 Database 11g Core Database Security Secure Configuration Continua l iniziativa Secure By Default partita con Oracle9i Password management settings Audit sensitive administrative operations Verifica delle password ancora piu rigorosa Case sensitive passwords Backward compatibility mode Estensione del supporto di Kerberos

41 Security Evaluations Security Evaluations Oracle DB2 SQLServer US TCSEC, Level B US TCSEC, Level C2 1-1 UK ITSEC, Levels E3/F-C UK ITSEC, Levels E3/F-B ISO Common Criteria, EAL Russian Criteria, Levels III, IV US FIPS 140-1, Level TOTAL

42 For More Information Database security or

43

PCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy

PCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy PCI-DSS & Security Solutions Paolo Marchei, Principal Sales Consultant Oracle Italy Gli Obiettivi della PCI-DSS Gli Obiettivi della PCI-DSS 1 Install and maintain a firewall configuration to protect cardholder

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Copyright 2012, Oracle. All rights reserved 1

Copyright 2012, Oracle. All rights reserved 1 Copyright 2012, Oracle. All rights reserved 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Appendice. Tecnologia Oracle

Appendice. Tecnologia Oracle Appendice Tecnologia Oracle Tecnologia Oracle Componenti Tecnologiche Sono diverse e molteplici le tecnologie, e conseguentemente i prodotti, che i fornitori implementano per aumentare la capacità di

Dettagli

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli

Oracle Technology Strategy

<Insert Picture Here> Oracle Technology Strategy Oracle Technology Strategy Oracle Technology Strategy Evoluzione ed innovazione Service Oriented Architecture Alta Affidabilità, Gestibilità Grid Computing Portabilita, Scalabilità

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

CMDB. Table of Contents. Open Source Tool Selection

CMDB. Table of Contents. Open Source Tool Selection CMDB Open Source Tool Selection Table of Contents BPM Space 3 itop 5 One CMDB 6 i-doit 7 CMDBuild 8 Rapid OSS 10 ECDB 11 Page 2 Tutti i marchi riportati sono marchi registrati e appartengono ai loro rispettivi

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com Sicurezza delle Informazioni Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com The Foundation of Information Security Esperti di encryption con 23 anni di storia proteggendo: Comunicazioni

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT. netwrix.

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT. netwrix. Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Netwrix Auditor fornisce visibilità

Dettagli

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst direzione e sede legale via

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione Il volume dei dati non sta semplicemente crescendo, sta letteralmente

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

La piattaforma Oracle10g per la Continuita Operativa

La piattaforma Oracle10g per la Continuita Operativa La piattaforma Oracle10g per la Continuita Operativa Roma, 10 maggio 2006 Alfredo Valenza Principal Sales Consultant - Oracle Italia alfredo.valenza@oracle.com Cause di un disastro 3% 18% 18% 4% 14% 4%

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Evoluzione della sicurezza e degli strumenti per la protezione degli asset aziendali Bologna, 2 ottobre 2008 Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Agenda Conoscere, gestire,

Dettagli

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT Paolo Gandolfo Asset & Service per il governo dell'infrastruttura IT La visione strategica IBM Tivoli si impegna a fornire una soluzione di Asset & Service management capace di indirizzare i business goal

Dettagli

Dati aziendali strutturati e non strutturati: proteggere l informazione e l infrastruttura di gestione.

Dati aziendali strutturati e non strutturati: proteggere l informazione e l infrastruttura di gestione. Dati aziendali strutturati e non strutturati: proteggere l informazione e l infrastruttura di gestione. Andrea Goisis Zeropiu andrea.goisis@zeropiu.it Simone Mola SafeNet simone.mola@safenet-inc.com

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Convergenza di Security ed Operations per Servers, postazioni di lavoro e dispositivi Mobile Le domande Quali sistemi sono

Dettagli

Applications Management

Applications Management Applications Management isecurity for Power i Applications Management Il Package è stato composto per fornire ai clienti un valido supporto sulla gestione delle applicazioni, consentendo determinate attività

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Evoluzione nella protezione dei dati verso la Business Continuity

Evoluzione nella protezione dei dati verso la Business Continuity Evoluzione nella protezione dei dati verso la Business Continuity Data Management CSU Marzo 2011 Causes of Unplanned System Downtime Probability 8 High Low 7 6 5 4 3 2 1 0 Downtime Cause User errors Application

Dettagli

Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager

<Insert Picture Here> Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager Security Summit 2010 Identity Assurance Andrea Buzzi, Senior Manager Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

Security Summit 2011 Milano

Security Summit 2011 Milano Security Summit 2011 Milano XSecure, La Soluzione di Log Management F. Pierri, Xech Insert Company Obiettivi Raccolta di informazioni (log, eventi) generate da sistemi (apparati di

Dettagli

Paolo Braida paolo.braida@qiitaly.it

Paolo Braida paolo.braida@qiitaly.it Roma 3 Marzo 2010 Classificazione Automatica delle Informazioni Ordine in un mondo disordinato Tassonomia univoca Aziendale Efficienza efficacia e consapevolezza Qi Italy Srl www.qiitaly.it Paolo Braida

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT Che cos è ITIL Sessione didattica su ITIL per Studenti di Ingegneria Informatica Politecnico di Torino Introduzione ad ITIL 17 Ottobre 2006 Information Technolgy Infrastructure Library COGITEK s.r.l. Via

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Giovanni Anastasi IT Manager Accenture

Dettagli

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011 Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT?

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT? Domande & Risposte Q1.Qual è l utilizzo delle risorse degli agenti durante il monitoring? A1. NETWORK: La massima banda utilizzata dall agente è tra i 15 ed i 30Kbps durante l interazione dell utente.

Dettagli

IT Service e Asset Management

IT Service e Asset Management IT Service e Asset Management la soluzione Guella Barbara Tivoli Technical Sales 2007 IBM Corporation IBM ISM & Maximo Una soluzione unica per l esecuzione dei processi Incident & Problem Mgmt Knowledge

Dettagli

ORACLE DATABASE VAULT

ORACLE DATABASE VAULT Università di Pisa Laurea Magistrale in Sicurezza Informatica: Infrastrutture ed Applicazioni Confidenzialità ed integrità di basi di dati a.a. 2009/2010 ORACLE DATABASE VAULT Marco Alamanni Introduzione

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Capire le priorità tramite la Real User Experience

Capire le priorità tramite la Real User Experience Capire le priorità tramite la Real User Experience Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di offrire

Dettagli

MySQL. Database MySQL

MySQL. Database MySQL MySQL IL DATABASE OPEN SOURCE PIÙ DIFFUSO NEL MONDO CARATTERISTICHE SALIENTI Database MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Dettagli

La valutazione della sicurezza

La valutazione della sicurezza La valutazione della sicurezza Bernardo Palazzi con il contributo di Maurizio Pizzonia Valutazione della sicurezza valutazione: processo in cui si verificano requisiti di sicurezza in maniera quanto più

Dettagli

Tivoli Foundations. Overview. Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma. 2010 IBM Corporation.

Tivoli Foundations. Overview. Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma. 2010 IBM Corporation. Tivoli Foundations Overview IBM Software Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma 2010 IBM Corporation Smarter Infrastructure.. con le Appliances IBM Lotus Foundations

Dettagli

Privacy Day 2013 MODENA Ing. GIUSEPPE NALE

Privacy Day 2013 MODENA Ing. GIUSEPPE NALE RISK ASSESSMENT NETWORK ASSESSMENT DISASTER RECOVERY e CLOUD Privacy Day 2013 MODENA Ing. GIUSEPPE NALE consulenza ICT in ambito infrastrutture, sicurezza e Cloud services Sommario Agenda Risk assessment

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Sophos: Gli strumenti per la protezione delle informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Dove sono i dati aziendali? Dipendenti

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Il servizio IT dalla prospettiva dell utente. End User Experience. NetEye Real User experience

Il servizio IT dalla prospettiva dell utente. End User Experience. NetEye Real User experience Il servizio IT dalla prospettiva dell utente End User Experience NetEye Real User experience ITIL e il continual service improvement Soddisfazione del cliente Servizi Processi Tecnologia CHECK DO ACT PLAN

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Dichiarazione di Confidenzialita & Esclusione di Responsabilita

Dichiarazione di Confidenzialita & Esclusione di Responsabilita 1 Dichiarazione di Confidenzialita & Esclusione di Responsabilita Il contenuto del presente documento é strettamente confidenziale e contiene informazioni che non potranno essere comunicate né divulgate

Dettagli

Simone Riccetti. Applicazioni web:security by design

Simone Riccetti. Applicazioni web:security by design Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento

Dettagli

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management il progetto di Monte dei Paschi di Siena Claudio Favaro Global Technology Services IBM Italia L esigenza iniziale

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Risponde alla necessità delle normative di tracciabilità Giustificazione delle transazioni

Risponde alla necessità delle normative di tracciabilità Giustificazione delle transazioni Perché Quick-CSi Risponde alla necessità delle normative di tracciabilità Giustificazione delle transazioni Protegge il sistema Informativo Finanza : Appropriazione indebita Sistema di pagamenti : Data

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

ITSM Trasformation L iniziativa TelecomItalia. Ing. ConoFranco Miragliotta

ITSM Trasformation L iniziativa TelecomItalia. Ing. ConoFranco Miragliotta ITSM Trasformation L iniziativa TelecomItalia Ing. ConoFranco Miragliotta L azienda Gruppo Telecom Italia I numeri del Gruppo (al 31 dicembre 2007) 8 i Paesi in cui il Gruppo Telecom Italia è presente

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Data Security Analytics «Tutto il merito è di quei quattro italiani»

Data Security Analytics «Tutto il merito è di quei quattro italiani» Data Security Analytics «Tutto il merito è di quei quattro italiani» Gaetano Ascenzi ALFA GROUP Chief Technology Officer Paolo Capozucca SEC Consulting the Security Division of ALFA

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations L ESPERIENZA ITCAM IN UBI BANCA Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations Milano - 26/05/2009 Indice Il gruppo UBI Banca L I.T. in UBI Banca Monitoraggio dei sistemi

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Il valore della sicurezza integrata

Il valore della sicurezza integrata Il valore della sicurezza integrata Paolo Tripodi IBM Security & Privacy Services Leader, Southwest Europe Agenda Conoscere, gestire, evolvere Sicurezza: garantire il governo degli asset, anche di quelli

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Tavola rotonda DATA LEAKAGE PREVENTION

Tavola rotonda DATA LEAKAGE PREVENTION Tavola rotonda DATA LEAKAGE PREVENTION Mauro Cicognini, Clusit Federico Santi, Deloitte Claudio Sasso, Business-e Francesco Severi, Present Andrea Zapparoli Manzoni, BSC Consulting, Gruppo Terasystem 1

Dettagli

Chi ha dato, ha dato!!

Chi ha dato, ha dato!! GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa Il mercato del DLP Fatturato Worldwide 2007 2008 2009. 2012 120 M$ 215

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

H-encrypt. Gestire la sanità digitale

H-encrypt. Gestire la sanità digitale H-encrypt Gestire la sanità digitale Chi siamo Infrastruttura di Sicurezza Interoperabilità con le Carte Regionali dei Servizi H-encrypt Cartelle Cliniche Digitali e loro conservazione a norma Conformità

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Data Security Governance: come conciliare esigenze tecniche, obiettivi di business e vincoli di budget

Data Security Governance: come conciliare esigenze tecniche, obiettivi di business e vincoli di budget Data Security Governance: come conciliare esigenze tecniche, obiettivi di business e vincoli di budget Andrea Gaglietto Protiviti andrea.gaglietto@protiviti.it Luca Mazzocchi Saipem

Dettagli