SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA"

Transcript

1 ANNO 3 NUMERO 1 // AGOSTO / SETTEMBRE 2015 SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA Cybercrime, fenomeno multidimensionale Cyber resilience: prepararsi all impatto Nazioni, tensioni e cyber war Sicurezza e normative: tendenze in atto

2 ANNO 3 NUMERO 1 // AGOSTO / SETTEMBRE 2015 SOLUZIONI E STRATEGIE PER LA SICUREZZA INFORMATICA Editoriale ANNO 3 NUMERO 1 // AGOSTO / SETTEMBRE 2015 Bimestrale di sicurezza informatica Registrazione tribunale di Bologna numero 8280 del 5/12/2012 ROC n Direttore responsabile Rossella Lucangelo Caporedattore Enrico Salsi Redazione Chiara Soverini Coordinamento redazionale Daniela Fioramonti Ha collaborato a questo numero: Gabriele Faggioli Progettazione grafica e impaginazione Tecnostudi srl Immagini: Shutterstock e archivio G Data La sensazione di svuotare il mare con un cucchiaio è sempre più forte quando si parla di gestione della sicurezza informatica. Crescono esponenzialmente gli attacchi, mutano gli obiettivi, le tecniche, le alleanze nel mondo del cyber-crime. Ancora più complicato poi trovare un sistema di norme che possano regolare un fenomeno mutante che assume sembianze totalmente nuove con una rapidità elevatissima. È sempre più evidente che la prevenzione e il contrasto al fenomeno della criminalità digitale sia da giocarsi ad un livello internazionale vista la globalità che ormai caratterizza questo tipo di minaccia. Cercare un quadro normativo organico a livello nazionale, che assuma gli indirizzi strategici che si determinano in ambito extra-nazionale ed extra-continentale, è l unica strada che deve essere intrapresa con la consapevolezza che si tratta di un percorso costantemente in costruzione e ridefinizione. L Italia, pur essendo tremendamente al palo su molte questioni che riguardano l ICT, ha almeno evidenziato una consapevolezza della centralità del problema. Nell ambito del Quadro Strategico Nazionale (QSN), nel dicembre 2013 è stato presentato il Piano Nazionale per la protezione cibernetica e la sicurezza informatica che mira a sviluppare, per il biennio , alcuni indirizzi strategici che accanto al potenziamento delle capacità di intelligence, all ottimizzazione del coordinamento tra soggetti pubblici e privati e all implementazione di un sistema di risk management nazionale, pongono grande rilevanza proprio su un intenso coordinamento a livello extra Paese e su opportuni interventi legislativi e la compliance con la normativa internazionale. Rossella Lucangelo

3 SECURITY market SECURITY map Dall interessante lettura del Rapporto Clusit 2015 se ne esce con un misto di sgomento e disorientamento. Le analisi sul passato e i trend tratteggiati per il futuro ci raccontano di uno scenario infinitamente più pericoloso, oscuro e complicato di quello che esisteva solo fino a pochi anni fa. Non solo crescono i volumi degli attacchi ma, ancora più preoccupante, iniziano a diventare armi prevalenti non solo della criminalità economica, sempre più esperta e internazionalizzata, ma anche del terrorismo globale. A un incremento delle risorse di contrasto investiti nel 2014 (+8%) ha corrisposto un aumento del numero e della gravità degli attacchi. Nove miliardi stimati la perdita in Italia lo scorso anno dovuta al cyber-crime. Esistono studi internazionali che dichiarano che il 90% delle aziende verificate ha subito un attacco e, in alcuni settori (Legal, Healthcare e Pharma, Retail) il tasso di compromissione sale addirittura al 100%. Il terreno di confronto tra attaccanti e difensori si sono moltiplicati. È come se la difesa di una squadra di calcio dovesse giocare contemporaneamente in più stadi e impedire agli avversari di fare goal. Impossibile. Se cerco di difendere il perimetro del mio sistema informativo aziendale, mi si apre il fronte dei social network, già oggi utilizzati (ma lo saranno sempre di più) come uno dei principali veicoli per la diffusione del malware. Se metto delle policy stringenti (non senza problemi) ai dipendenti dell azienda sull utilizzo dei canali social, devo poi guardare al tema della mobilità. Tablet e smartphone, device oggi essenziali per il business, sono sempre più al centro dell attenzione dei criminali informatici. E via di questo passo, passando per l e-commerce, il cloud e l Internet of Things (IoT), fenomeni che non possono essere tralasciati se si intende operare in un contesto economico in modo competitivo. Che gli strumenti tecnici di contrasto e, a maggior ragione, i vari legislatori, facciano tremenda fatica a rincorrere questi fenomeni è assolutamente lapalissiano. Ciò non toglie che il contrasto sia un dovere di tutti, dalle istituzioni internazionali e nazionali, alle aziende fino ad arrivare al singolo utente. Prevenzione, protezione ma anche un cambio sostanziale di paradigma che dovrà essere adottato perché il problema non è più se saremo soggetti ad attacchi informatici, ma quando questo avverrà. E.S. La conclamata impossibilità di eliminare totalmente il rischio implica, come accennato in Security Market, l adozione di un nuovo paradigma che sposta il focus sulla gestione del rischio stesso. Arriviamo quindi al concetto di Cyber Resilience che si confronta direttamente con la definizione di ciò che per ciascuna organizzazione può essere un livello di vulnerabilità accettabile. Tra gli hot topic evidenziati nel rapporto Clusit per il 2015 vi è proprio questo punto: La parola d ordine del 2015 è prepararsi all impatto, adottando logiche di Cyber Resilience, ciascun soggetto in base alle proprie esigenze e capacità ma nell ambito di una regia istituzionale forte, innanzi tutto applicando l antica massima conosci te stesso (e quindi le proprie vulnerabilità e criticità), e poi predisponendo un modello di rischio accurato, costantemente aggiornato, stimando le perdite potenziali tramite lo studio di un certo numero di scenari realistici per determinare correttamente gli investimenti necessari. Certamente non è facile per le imprese, in particolare quelle medio-piccole, adottare un approccio di Cyber Resilience che richiede uno sforzo dal punto organizzativo, di policy e di coordinamento e gestione delle risorse. Governance, risk management, cyber intelligence, cyber security e crisis management devono convergere in una gestione unitaria che richiede necessariamente l apporto di professionalità multidisciplinari di alto livello. Certamente questo è l orizzonte che abbiamo di fronte visto la crescente gravità degli impatti legati al cyber-crime. Che questa sia la strada che si sta prospettando è sottolineato anche dalle iniziative che, in verità da qualche tempo, stanno adottando le istituzioni. Già dal 2009, per esempio, l Unione Europea sta elaborando il progetto dell ENISA European Public-Private Partnership for Resilience. Il percorso è dunque tracciato. Prima si acquisiranno consapevolezza, predisponendo risorse e strumenti, meglio si riuscirà a creare un forte movimento pubblico-privato di contrasto alla guerra digitale che stiamo già vivendo. E.S.

4 BREAKING NEWS COVER story Per comprendere l estrema difficoltà che i diversi Legislatori hanno nello sviluppare norme efficaci a contrasto della criminalità informatica, basta considerare gli scenari sempre più complessi ed allargati legati alla cosiddetta cyber-war. Ad armamenti, corsa allo spazio, intelligence, si è aggiunta una sorta di guerra digitale, strisciante e silenziosa, che vede molteplici soggetti, anche di natura istituzionale, utilizzare tecniche di hacking e cyber-spionaggio per conseguire vantaggi strategici, siano essi di natura politica o economica. Non solo dunque gruppi legati all estremismo e al terrorismo, ma interi stati sono costantemente attivi nell intervenire, anche in modo illegale, sui patrimoni di dati e i flussi di informazioni sensibili non solo di stati palesemente nemici ma anche di paesi alleati: i casi Wikileaks e Datagate sono i casi più eclatanti in questa direzione. È evidente che di fronte a questo scenario internazionale le singole legislazioni nazionali possano fare ben poco per definire i contesti giuridici e, ancor meno, per attribuire responsabilità precise considerando che il confronto si sposta sempre più spesso nell ambito delle delicate relazioni internazionali. I casi sono molteplici. Tra i Paesi maggiormente impegnati a sviluppare questa battaglia a colpi di codici malevoli vi sono gli Stati Uniti e la Cina, ciascuna fortemente impegnata nella corsa alla nuova frontiera della supremazia digitale. Uno dei casi più recenti che ha visto coinvolte queste due super-potenze mondiali è stata l accusa mossa dagli Stati Uniti verso il gruppo di hacker conosciuto con il nome Putter Panda, presumibilmente controllato dall esercito di Pechino. Questi hacker avrebbero condotto attacchi informatici contro le agenzie della difesa e l industria satellitare e aerospaziale degli Stati Uniti, del Giappone e dell Europa. Certo nessuno sta a guardare. Stati Uniti versus Iran è stato un altro caso famoso in cui l apparizione del worm Stuxnet, capace potenzialmente di mandare in tilt le centrali nucleari bloccando il raffreddamento dei reattori, è stata attribuita alle attività dell intelligence americana. Ma il tutti contro tutti pare realmente la condizione di questi ultimi anni. In un contesto che richiama il caos, la consapevolezza che il lavoro dei Legislatori a livello internazionale e locale sia solo all inizio non è mai stata così alta. E.S. G DATA: un nuovo programma per valorizzare la partnership con il canale G DATA BENEFITS AND SERVICES Questo è il nome del nuovo programma di canale che l azienda tedesca dedica ai propri rivenditori e che prevede l erogazione di supporto e consulenza mirati per ognuno dei livelli di partnership commerciale previsti. Oltre ad un listino dedicato, il livello BASIC (G DATA Security Partner) comprende le prestazioni sinora offerte ai partner che propongono le soluzioni G DATA presso la clientela aziendale: l assistenza tecnica viene prestata attraverso i distributori certificati, i partner beneficiano di licenze NFR, di corsi di certificazione, promozioni dedicate e lead protection. A questa categoria si aggiungono i livelli SILVER, GOLD e SPECIALIST. I rivenditori che optano per questi nuovi livelli di partnership godono di servizi aggiuntivi, interlocutori tecnici diretti presso il vendor a supporto dei servizi di assistenza tecnica già erogati dai distributori a valore (third level support), informazioni proattive riguardanti minacce in the wild, priorità nell invio di campioni di malware e, in caso di necessità, di interventi programmati on site. I partner SPECIALIST possono contare inoltre su formule commerciali, servizi consulenziali e attività di marketing specifiche per il mercato verticale in cui operano. Infine, i rivenditori che convogliano sul marchio G DATA il business realizzato sia in ambito consumer sia presso la clientela aziendale, beneficiano di interessanti incentivi.

5 SPECIAL guest LA SICUREZZA INFORMATICA E GLI OBBLIGHI NORMATIVI: LE LINEE DI TENDENZA Gli ultimi anni sono stati estremamente rilevanti sotto il profilo dell evoluzione normativa in materia di sicurezza informatica se si analizza il tema normativo in quanto diverse sono state le novità che si sono succedute nel tempo e non tutte sono andate nella medesima direzione. Ed infatti, a fronte di alcuni interventi normativi mirati a aumentare gli obblighi di sicurezza all interno delle imprese e della pubblica amministrazione italiana, si è assistito ad alcune scelte che hanno portato invece a una diminuzione degli obblighi e quindi, potenzialmente, a una riduzione dell attenzione sul problema degli attacchi informatici interni e esterni. Nel Rapporto Clusit 2015 si legge Come interpretare il fatto che in Italia i danni complessivi derivanti da attacchi informatici (stimati in 9 miliardi di euro, inclusi i costi di ripristino3) siano ormai pari alla somma delle perdite dovute a crash dell hardware, del software ed alla perdita di alimentazione elettrica? ed ancora In uno studio condotto nel corso del 2014 sono state monitorate su scala globale aziende appartenenti a 20 diversi settori merceologici, osservando che nel periodo conside rato, in media, la percentuale di organizzazioni compromesse è stata superiore al 90%, con alcuni particolari settori (Legal, Healthcare e Pharma, Retail) che hanno avuto un tasso di compromissione del 100% a testimonianza del fatto che l attenzione Gabriele Faggioli Legale, Partners4innovations, Adjunct Professor MIP-Politecnico di Milano, Presidente CLUSIT (Associazione Italiana per la Sicurezza Informatica) sui rischi informatici, indipendentemente dagli obblighi normativi, deve sempre essere altissima. Fatte queste premesse vediamo allora quali sono le linee di tendenza del legislatore e dell Autorità Garante per la protezione dei dati personali che è possibile cercare di individuare in tale evoluzione normativa. In prima battuta è sempre possibile intravedere la scelta di passare da una normativa tendenzialmente identica per tutti i settori di mercato alla introduzione di provvedimenti settoriali mirati a imporre maggiori oneri e adempimenti in tema di sicurezza informatica per quelle categorie di operatori economici che sono più esposti a rischi e rispetto ai quali una violazione della sicurezza potrebbe maggiormente impattare sul cittadino. Nella direzione della semplificazione sono andati per esempio i provvedimenti che hanno portato alla abrogazione del cosiddetto Decreto Pisanu, alla eliminazione dal perimetro di tutela della normativa in materia di trattamento dei dati personali dei dati inerenti le persone giuridiche, enti, associazioni, alla scelta di eliminare del tutto e per tutti l obbligo di stendere annualmente il documento programmatico sulla sicurezza e, infine, l individuazione per legge dei trattamenti con finalità amministrativa-contabile che hanno di fatto portato alla limitazione del perimetro di applicazione del Provvedimento del Garante per la protezione dei dati personali in materia di amministratori di sistema del 27 novembre 2008 oggi confinato, nel suo ambito di obbligatorietà, a un perimetro estremamente ridotto. Di contro, i provvedimenti emanati ad hoc per specifici settori di mercato sono stati estremamente rilevanti e se ne citano qui solo due di maggior rilievo: - Provvedimento del Garante per la protezione dei dati personali in materia di tracciamento degli accessi ai dati bancari (Provvedimento nç 192/2011) - Decreto legislativo n 69/2012 che ha introdotto per le società di telecomunicazione l obbligo della segnalazione dei data breach. In particolare, il Provvedimento del Garante 2011 ha imposto che le Banche, oltre alle misure minime di sicurezza, già prescritte dal Codice nel caso di trattamento di dati personali effettuato con strumenti elettronici, debbano implementare misure idonee che permettano un efficace e dettagliato controllo anche in ordine ai trattamenti condotti sui singoli elementi di informazione presenti nei diversi database utilizzati. Tali soluzioni devono comprendere la registrazione dettagliata, in un apposito log, delle informazioni riferite alle operazioni bancarie effettuate sui dati bancari, quando consistono o derivano dall uso interattivo dei sistemi operato dagli incaricati, sempre che non si tratti di consultazioni di dati in forma aggregata non riconducibili al singolo cliente. Tali file di log devono tracciare, per ogni operazione di accesso ai dati bancari effettuata da un incaricato, almeno le seguenti informazioni: il codice identificativo del soggetto incaricato che ha posto in essere l operazione di accesso, la data e l ora di esecuzione, il codice della postazione di lavoro utilizzata, il codice del cliente interessato dall operazione di accesso ai dati bancari da parte dell incaricato, la tipologia di rapporto contrattuale del cliente a cui si riferisce l operazione effettuata (es. numero del conto corrente, fido/mutuo, deposito titoli). Trattasi in tutta evidenza di un obbligo estremamente oneroso che le Banche sono state costrette a implementare essendo oggi il Provvedimento a regime dal primo ottobre Nel settore delle società di telecomunicazione, invece, è stato introdotto con il d.lgs 69/2012 il concetto di violazione dei dati personali che si sostanzia nella violazione della sicurezza che comporta anche accidentalmente la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l accesso ai dati personali trasmessi, memorizzati o comunque elaborati nel contesto della fornitura di un servizio di comunicazione accessibile al pubblico. È stato prescritto quindi che il fornitore di un servizio di comunicazione elettronica accessibile al pubblico debba adottare misure tecniche e organizzative adeguate al rischio esistente, per salvaguardare la sicurezza dei suoi servizi e debba anche informare i contraenti e, ove possibile, gli utenti, se sussiste un particolare rischio di violazione della sicurezza della rete, indicando, quando il rischio è al di fuori dell ambito di applicazione delle misure che il fornitore stesso è tenuto ad adottare. Inoltre, in caso di violazione di dati personali, il fornitore comunica senza indebiti ritardi detta violazione al Garante e quando la violazione di dati personali rischia di arrecare pregiudizio ai dati personali o alla riservatezza del contraente o di altra persona, il fornitore debba comunicare anche agli stessi senza ritardo l avvenuta violazione. In parallelo a tali previsioni l Autorità Garante ha emesso una serie di altri provvedimenti e prescrizioni che, sempre in alcuni settori o casistiche specifiche, hanno previsto l obbligo di raccolta di log (si pensi ad alcune specifiche prescrizioni dettate a seguito di istanza preliminari nel settore del fashion e luxury) o l invito (non sanzionato in quanto norma di moral suasion) a segnalare le violazioni di dati personali (ad esempio nel settore bancario). L attuale panorama normativo che, come detto sopra, sta mutando a seguito di tali scelte del legislatore e della Autorità Garante, subirà probabilmente nel corso dell anno 2016 uno stravolgimento in quanto, presumibilmente, verrà adottato il Regolamento UE sostitutivo della Direttiva n 45/96 dalla quale promana anche la legislazione italiana in materia di privacy e sicurezza dei dati personali. Se così sarà, il tema della sicurezza aumenterà di rilevanza in maniera esponenziale in quanto le previsioni ivi contenute sono particolarmente stringenti e prevedono, tra l altro, l adozione di una politica della sicurezza con obbligo quindi per aziende e pubbliche amministrazioni di prestare altissima attenzione al problema.

6 channel 2channel TECH solutions Partner di G Data, Arcadia Tecnologie S.r.l. è una società operante nel settore dell ICT che conta tre divisioni - System integrator, Software House e Realizzazione siti web ed e-commerce e i cui fondatori hanno esperienza decennale nell ambito delle soluzioni informatiche. Oggi parliamo con Francesco Vendola, Sales & Marketing Manager, per parlare della normativa in ambito ICT. L evoluzione della normativa impatta sulla sensibilizzazione dei vostri clienti ad adottare corrette soluzioni di sicurezza informatica e qual è la vostra proposta/ offerta in questa direzione? Un mondo online! Ecco quale sarà la nuova frontiera delle aziende italiane ed europee. L evoluzione delle soluzioni di security hanno portato le società a ricercare non solo soluzioni che siano efficaci nell intercettare le anomalie del web: trojan, spyware, virus, ma a ricercare una vera e propria partnership con i fornitori di soluzioni. Oggi il 70% del business tra le aziende oramai si svolge attraverso l utilizzo della rete. Arcadia Tecnologie S.r.l. ha compreso da tempo questa realtà e ha cercato sul mercato europeo soluzioni atte a garantire la sicurezza dello scambio di informazioni su internet: G DATA è stata la scelta vincente per il mercato delle aziende. Gli standard europei-tedeschi di queste soluzioni garantiscono ai clienti di Arcadia Tecnologie una sicurezza impareggiabile, collegata ad una affidabilità della piattaforma senza precedenti. Le soluzioni Internet Security e Total Protection coprono tutte le esigenze specifiche di una azienda moderna, commisurate al numero di operatori e al numero di informazioni che transitano sulle linee internet. Lo stretto rapporto fra i rivenditori iscritti al canale e il supporto tecnico di 2 livello erogato da G DATA permette ai clienti finali di avere un vero e proprio pool di specialisti che non solo installano e configurano le soluzioni, ma diventano un vero e proprio supporto consulenziale per le tematiche di sicurezza e privacy. G DATA e Arcadia Tecnologie S.r.l., sono la prova che la partnership tra produttore e rivenditore è la soluzione migliore per la gestione delle tematiche di security aziendali. C.S. G Data Patch Management Una rete aziendale può essere protetta facilmente da Virus, Trojan e Worm grazie a soluzioni come G Data Antivirus, G Data ClientSecuruty e G Data EndpointProtection, ma un pericolo che spesso viene sottovalutato dai responsabili IT è quello proveniente dalle falle dei software installati sui terminali. Per prevenire questi problemi G Data ha creato G Data PatchManagement. In media in un computer aziendale sono istallate più di settanta applicazioni estranee al sistema operativo e per mantenerle aggiornate occorrerebbe un costante update dei software. Un lavoro importante che deve ricadere sul dipartimento IT e che risulta spesso complesso a causa della quantità e della frequenza dei patch forniti dalle aziende produttrici. G Data PatchManagement è un modulo complementare che si integra senza alcun problema con G Data Administrator centralizzato e ReportManager e che consente di aumentare la sicurezza della rete aziendale in modo efficiente. Il modulo infatti permette di controllare e valutare i sistemi Microsoft e attraverso una scansione individua le falle del sistema visualizzabili nella consolle di comando. G Data PatchManagement procede quindi a consultare la più grande banca dati mondiale di patch e aggiornamenti, che contiene patch testate e a scaricare gli aggiornamenti necessari in modo sicuro, installandoli velocemente e procedendo seguendo l ordine di urgenza. Un modo facile e sicuro, totalmente integrabile con le soluzioni corporate fornite da G Data, PatchManagement procede in modo mirato a controllare eventuali problemi di sottrazione dati dalla rete aziendale che possono manifestarsi nel caso in cui le falle dei software vengano sfruttate dai cyber criminali. C.S. G DATA PATCH MANAGEMENT è disponibile al sito: https://www.gdata.it/patchmanagement

7 Il business rende mobili i tuoi clienti. Mantieni il controllo! Per maggiori informazioni: Con Bring Your Own Device i tuoi clienti ti lanciano nuove sfide. Gli smartphone e i tablet dei loro impiegati rendono più complessa la gestione della rete. Come fornitore di servizi e soluzioni per la sicurezza, puoi mantenere il controllo! Mobile Device Management è integrato in tutte le nostre soluzioni di protezione G Data Business. Questo modulo ti permette di assegnare dei diritti d uso specifici ai dispositivi mobili. Puoi localizzarli in seguito a smarrimento ed eliminare con un semplice clic i dati riservati che contengono. Proteggi i tuoi clienti dai rischi associati alla mobilità, così potranno concentrarsi esclusivamente sul loro business. I loro dati saranno al sicuro. Ovunque. Contattaci per all indirizzo Par telefono al numero G Data. Security Made in Germany.

La sicurezza informatica Elementi legali

La sicurezza informatica Elementi legali Elementi legali Stato dell arte e scenari evolutivi Gabriele Faggioli Presidente Clusit (Associazione Italiana per la Sicurezza Informatica) Adjunct Professor MIP-Politecnico di Milano Membro del Group

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda Programmi di assistenza clienti SureService Un impulso al vantaggio competitivo e ai risultati della vostra azienda Un assistenza personalizzata in base alle vostre esigenze Maggiore efficienza, riduzione

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

www.exclusive-networks.it info.it@exclusive-networks.com

www.exclusive-networks.it info.it@exclusive-networks.com EXCLUSIVE NETWORKS S.R.L. Sede: Via Umbria 27/A - 10099 San Mauro Torinese (TO) Italy Tel. +39 011 2747.6 - Fax +39 011 2747.647 Filiale: Via Gran San Bernardo Pal P1 Strada 6-20089 Milanofiori Rozzano

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano

Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano Il Cloud Computing per recuperare competitività Profili legali e contrattuali nel Cloud Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano Evoluzione normativa Negli

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso INCA CGIL Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione dei

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese

ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese ALYANTE Start Le grandi prestazioni di POLYEDRO arrivano alle piccole imprese 1 Indice TeamSystem 2 POLYEDRO 4 ALYANTE Start 8 Accessibilità, collaboration e funzionalità condivise 11 Aree funzionali

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Vi offriamo il futuro, oggi. Esigenze diverse, un unica risposta. SIDIN S.r.l.

Vi offriamo il futuro, oggi. Esigenze diverse, un unica risposta. SIDIN S.r.l. Company Profile SIDIN S.r.l. sede: Via Umbria, 27/A - 10099 San Mauro Torinese - TO - Italy Cod. Fisc. e Registro Imprese di Torino 02592380105 Part. IVA 11038340011 Capitale Sociale Euro 100.000 i.v.

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

Sei pronto ad affrontare la rete?

Sei pronto ad affrontare la rete? Sei pronto ad affrontare la rete? In uno scenario in continua evoluzione, per le organizzazioni è indispensabile presidiare nel modo più corretto ed efficace il web, interagire con i differenti stakeholders

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

ALYANTE Enterprise Il sistema ERP più flessibile, nella sua versione più evoluta

ALYANTE Enterprise Il sistema ERP più flessibile, nella sua versione più evoluta ALYANTE Enterprise Il sistema ERP più flessibile, nella sua versione più evoluta 1 Indice TeamSystem 2 POLYEDRO 4 ALYANTE Enterprise 8 Accessibilità, collaboration e funzionalità condivise 11 1 Aree funzionali

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione.

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione. L evoluzione delle società di Servizi IT Il fenomeno MSP SIRMI SPA per IBM ITALIA SPA Settembre 2013 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta la professionalità

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE Una Panoramica sullo status della sicurezza delle infrastrutture di Rete in Italia, con interventi da parte di aziende utilizzatrici

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARTELECTRA

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARTELECTRA Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARTELECTRA Innovare e competere con le ICT: casi di successo - PARTE II Cap.2 Gestire

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Cyber Security: una sfida non più rimandabile anche per l industria italiana

Cyber Security: una sfida non più rimandabile anche per l industria italiana Giornata di Studio ospitata da Cyber Security: una sfida non più rimandabile anche per l industria italiana Giovedì 12 novembre 2015 Saipem III Palazzo Uffici Sala Blu (FUP) Viale De Gasperi 16 - San Donato

Dettagli

Sicurezza informatica: la normativa come strumento di governance

Sicurezza informatica: la normativa come strumento di governance Sicurezza informatica: la normativa come strumento di governance Avv. Alessandro Cecchetti Vice General Project Manager Colin & Partners Project Manager Business Unit Privacy Cloud: aspetti giuridici rilevanti

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Piattaforma Imprese - Versione 20140805

Piattaforma Imprese - Versione 20140805 Piattaforma Imprese - Versione 20140805 REGOLAMENTO PER L'UTILIZZO DELLA PIATTAFORMA INFORMATICA PIATTAFORMA IMPRESE ONLINE Articolo 1 PREMESSA 1. Con il presente regolamento (il Regolamento ), Cassa depositi

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

ALYANTE Enterprise. Il sistema ERP più flessibile, nella sua versione più evoluta

ALYANTE Enterprise. Il sistema ERP più flessibile, nella sua versione più evoluta ALYANTE Enterprise Il sistema ERP più flessibile, nella sua versione più evoluta Con l esperienza del canale ACG per gestire Dimensione e Complessità aziendale 1 Indice TeamSystem 2 ACG 4 POLYEDRO 6 ALYANTE

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

CIO Survey 2013 Executive Summary Iniziativa promossa

CIO Survey 2013 Executive Summary Iniziativa promossa CIO Survey 2013 Executive Summary Iniziativa promossa da CIO Survey 2013 NetConsulting 2013 1 CIO Survey 2013: Executive Summary Tanti gli spunti che emergono dall edizione 2013 della CIO Survey, realizzata

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

PACCHETTI SOFTWARE E WEB

PACCHETTI SOFTWARE E WEB PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Ottobre 2012. Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung

L Azienda Digitale. Viaggio nell'italia che compete. Ottobre 2012. Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung L Azienda Digitale Viaggio nell'italia che compete Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Firenze NetConsulting 2012 1 INDICE 1 Introduzione...

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Privacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy. www.privacylab.

Privacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy. www.privacylab. Privacylab Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy CONFORMITÀ GARANTITA al D.Lgs.196/2003 www.privacylab.it La soluzione Privacylab DOCUMENTI

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Axioma Business Consultant Program

Axioma Business Consultant Program Axioma Business Consultant Program L esclusivo programma Axioma riservato a Consulenti di Direzione, Organizzazione e Gestione Aziendale Le nostre soluzioni, il tuo valore Axioma da 25 anni è partner di

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

mobile solution Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology cyber security

mobile solution Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology cyber security 24 febbraio 2015 - Milano, Atahotel Executive Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology I temi al centro del dibattito byod cyber

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli