Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Quando inizi ad accettare l'impossibile, rischi di scoprire la verità"

Transcript

1 Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud) Verona, Milano, Roma Phone/Fax

2 Security Board of Directors: Associazione Informatici Professionisti, CLUSIT, OPSI Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, Sikurezza.org, Hacker s Profiling Project! 2

3 Di cosa ci occupiamo? Servizi a valore aggiunto: Gap Analysis, Gestione della Compliance, Penetration Test, Attack Mitigation, Hardening, Crisis Management, Formazione Gestione dell infrastruttura: Switching, Routing, Firewalling, Bridging, Wireless, VoIP, Virtualization 3

4 Security Operation Center ERT SOC 4

5 World Wide Work Customers Conferences Customers & Conferences 5

6 Research Programs CrISTAL Critical Infrastructures Security Testing and Analysis Lab Childhood ITSec Awareness Permanent Program 6

7 Credits Grazie ai colleghi con i quali lavoro su questi temi: Elisa Bortolani Raoul Chiesa Andrea Zapparoli Manzoni Daniele Martini Enzo Maria Tieghi 7

8 Disclaimer Sono personalmente responsabile di tutto quel che dirò, che rappresenta la mia opinione e la mia soltanto 8

9 - Lo scenario

10 Cosa dobbiamo affrontare? Ogni anno durante il Security Summit di Marzo a Milano Clusit presenta un rapporto su cosa è accaduto nell anno precedente cosa ci si aspetta dall anno in corso 10

11 Contenuti Panoramica degli eventi cybercrime e incidenti informatici più significativi del 2012, verificatisi in Italia e nel mondo, con tendenze per il 2013 ed oltre Analisi del mercato italiano della sicurezza ICT e tendenze degli investimenti delle aziende. Analisi e prospettive del mercato del lavoro nel nostro settore. 7 Focus on: Mobile Security, Social Media Security, Cloud Security, Sicurezza in Sanità, e-commerce, il protocollo IPv6, Il salvataggio delle informazioni e la continuità di servizio. 11

12 Cosa emerge? Tutti sono un bersaglio Tutte le piattaforme sono un bersaglio Le protezioni tradizionali sono inefficaci 12

13 Panoramica cybercrime Analisi della situazione italiana Fonte: Paolo Passeri

14 Perché preoccuparsi? Nel 2012 gli attacchi noti che hanno prodotto un danno ingente a chi li ha subiti in termini economici o di immagine sono aumentati del 252% Campione 1652 attacchi internazionali 14

15 Trend di crescita VITTIME&PER&TIPOLOGIA Totale Incremento Ins$tu$ons:)Gov),)Mil),)LEAs),)Intelligence ,44% Others ,00% Industry:)Entertainment)/)News ,26% Industry:)Online)Services)/)Cloud) ,67% Ins$tu$ons:)Research),)Educa$on ,00% Industry:)Banking)/)Finance) ,06% Industry:)SoQware)/)Hardware)Vendor ,52% Industry:)Telco ,73% Gov.)Contractors)/)Consul$ng ,16,67% Industry:)Security)Industry: ,17,65% Religion) ,00% Industry:)Health ,00% Industry:)Chemical)/)Medical ,00% TOTALE ,24 15

16 Chi attacca? Perché?

17 L Italia #1 I navigatori attivi in Italia (per mese medio) sono 27,5 M (ago 2012) Gli utenti di Social Network sono l 85,6% degli utenti online (23 M) Il 28% della popolazione usa uno smartphone (17 M) In un contesto del genere, solo il 2% degli Italiani dichiara di avere piena consapevolezza dei rischi informatici e di prendere contromisure. Siamo un Paese avanzato, ma non abbiamo politiche di ICT Security efficaci (educazione, prevenzione, gestione degli incidenti) Usiamo tanto e male le tecnologie, il che ci espone a rischi enormi. 17

18 L Italia #2 Nel 2012 l Italia è al nono posto a livello globale per la diffusione di malware e soprattutto al primo posto in Europa per numero di PC infettati e controllati da cyber criminali (le cosiddette botnet). Nel ,9 milioni di italiani sono stati colpiti da una qualche forma di crimine realizzato via Internet (sono diventati i reati più diffusi) Solo Eurograbber (ZitMo) ha coinvolto in Italia 16 istituti bancari ed utenti, causando il furto di oltre 16 milioni di euro in pochi giorni. 18

19 Cosa ci aspettiamo? Cybercrime: in mancanza sia di barriere all ingresso che di forme efficaci di contrasto e disincentivazione, altri gruppi si uniranno a quelli già oggi in attività. Aumenteranno fortemente sia i crimini informatici, sia quelli tradizionali veicolati e/o commessi con l ausilio di sistemi ICT. Hacktivism: sempre più distruttivo, aumenteranno attacchi DDoS e data leakage. Cyber Espionage: attacchi sempre più sofisticati sponsorizzati da governi, corporations e gruppi criminali in un contesto di tutti contro tutti. Cyber Warfare : non ci sarà cyber war aperta, almeno per 1-2 anni, ma tutti si preparano attivamente a combatterla, investendo ingenti risorse. Schermaglie ed incidenti con frequenza crescente (Cyber Cold War). Crescente rischio di Black Swans ed instabilità sistemica diffusa. 19

20 - Hacker ed i media

21 Titolo #2 C'è una guerra là fuori e non vincerà chi ha più pallottole 21

22 Contributo video 22

23 Quote del Video Il nostro mondo non è più dominato dalle armi, dall'energia, dai soldi; è dominato da piccoli uno e zero, da bit e da dati, tutto è solo elettronica. C'è una guerra là fuori, amico mio. Una guerra mondiale. E non ha la minima importanza chi ha più pallottole, ha importanza chi controlla le informazioni. Ciò che si vede, si sente, come lavoriamo, cosa pensiamo, si basa tutto sull'informazione! 23

24 Internet è reale 24

25 Titolo #3 Clicca qui per fare avere tutti i tuoi dati ad una organizzazione criminale 25

26 SecurityFocus breach November So what apparently occured was Fluffi Bunny replaced that banner ad. If you poke around thruport.com, you will see that many images were replaced with the Fluffi banner ad. As a result, various web sites that use the thruport.com service had the alternate banner appear throughout the day. 26

27 Quanta attenzione... 27

28 WikiLeaks "Could become as important a journalistic tool as the Freedom of Information Act." Time Magazine 28

29 Anonymous https://secure.wikimedia.org/wikipedia/it/wiki/anonymous 29

30 Lulzsec https://twitter.com/#!/lulzsec 30

31 CCC Le forze dell ordine tedesche utilizzano malware per spiare i criminali/cittadini? 31

32 Forze dell ordine In Italia? 32

33 SecurityFocus breach November So what apparently occured was Fluffi Bunny replaced that banner ad. If you poke around thruport.com, you will see that many images were replaced with the Fluffi banner ad. As a result, various web sites that use the thruport.com service had the alternate banner appear throughout the day. 33

34 Quanta attenzione... 34

35 Pallottole... 35

36 Credenziali 36

37 Identity theft Solo un furto di denaro? 37

38 Uno scherzo? Danni economici Danni di immagine Ripercussioni sul credito Difficile da dimostrare Strascichi lunghissimi 38

39 Password in chiaro Analisi tecnica? Analisi del rischio? 39

40 Chi vuole le informazioni? La criminalità organizzata mondiale ha capito da tempo che con quelli dei computer è possibile gestire truffe estremamente redditizie 40

41 Costo di un incidente? Il danno medio di una intrusione informatica è in costante aumento Il costo per commissionare un attacco è in costante diminuzione Il numero di intrusioni informatiche... 41

42 Problema tecnologico? Siamo sicuri che il problema sia l informatica? Il budget? Il tempo? 42

43 - Da chi ci dobbiamo difendere?

44 Hacker s Profiling Project Il progetto H.P.P. si pone l obiettivo di analizzare il fenomeno tecnologico, sociale ed economico dell hacking e del cybercrime nelle sue mille sfaccettature, mediante approcci sia di tipo tecnico che criminologico 44

45 Hacker I do it for one reason and one reason only. I'm learning about a system. The phone company is a System. A computer is a System, do you understand? If I do what I do, it is only to explore a system. Computers, systems, that's my bag. The phone company is nothing but a computer. Captain Crunch Tratto da Secrets of the Little Blue Box Esquire Magazine, Ottobre

46 I profili 46

47 L etica e la percezione 47

48 Deterrenti 48

49 Cosa si evince? Dal curioso che gioca con gli amici al criminale al servizio dei criminali che non conosce deterrente... 49

50 - Conseguenze nel mondo reale

51 Mobile Botnet di Smartphone 51

52 iphone Worm: Rickrolls Jailbreak di iphone: qualcuno cambia la password di root? (Novembre 2009) 52

53 PDF 53

54 54

55 Bakeca.it DDoS 55

56 SCADA 56

57 L automazione Industriale Un tema così attuale e difficile da trattare Clusit ha prodotto una monografia per approfondire il tema 57

58 WiFi in fabbrica 58

59 Un tema sempre più noto 59

60 Worms In August 2003 Slammer infected a private computer network at the idled Davis-Besse nuclear power plant in Oak Harbor, Ohio, disabling a safety monitoring system for nearly five hours. NIST, Guide to SCADA 60

61 Disgruntled employee Vitek Boden, in 2000, was arrested, convicted and jailed because he released millions of liters of untreated sewage using his wireless laptop. It happened in Maroochy Shire, Queensland, may be as a revenge against his last former employer. 61

62 Il costo dell hardening Cliente con Altoforno gestito da PC PC in LAN Stima dei costi in caso di fermo-forno Stima dei costi per isolare PC ed Altoforno in una VLAN dedicata, il cui traffico sia filtrato a L3 3M vs 3K : progetto bocciato 62

63 - Cloud Marketing

64 Performance Il cloud mette a disposizione risorse che difficilmente sarebbero gestibili in-house anche da clienti finali anche molto grandi 64

65 Flessibilità Sul cloud posso aumentare o diminuire le risorse utilizzate (pagate) secondo necessità 65

66 Sicurezza I grandi player garantiscono strumenti tecnologici e di governance che offrono una sicurezza superiore a quella che dovrebbero garantire le soluzioni in-house 66

67 Disponibilità Il cloud utilizza strumenti e protocolli standard, garantisce l interoperabilità e la possibilità di trasportare il dato da un contesto all altro 67

68 Cloud Un mondo dorato di soffici arcobaleni? 68

69 Cloud Ci sedemmo dalla parte del torto visto che tutti gli altri posti erano occupati Bertolt Brecht 69

70 Value proposition? DDOS? High Performance? Scaling resorces? Pay per use? Dynamic adapting? Mobile users? 70

71 Non è tutto oro... Ma forse è ora? 71

72 Problemi secondari PT? Data location? Audit? 72

73 Digital divide Hai abbastanza banda? Una linea di backup? 73

74 - La commedia

75 Personaggi Il Governo Gli Hacker Il Popolo Internet Noi 75

76 Abientazione Dove si è svolta l intera commedia per me 76

77 Ambientazione Reale? 77

78 Ambientazione Reale? 78

79 Prologo 79

80 Prologo A volte la realtà supera la peggiore delle fiction 80

81 - La notte del 19 Gennaio

82 SOPA Stop Online Piracy Act La legge permetterebbe ai titolari di copyright statunitensi di agire direttamente per impedire la diffusione di contenuti protetti. A seconda del richiedente, le sanzioni potrebbero includere il divieto ai network pubblicitari o ai siti di gestione dei pagamenti d'intrattenere rapporti d'affari con il sito accusato delle infrazioni, il divieto ai motori di ricerca di mantenere attivi link verso il sito in questione e la richiesta agli Internet Service Provider di bloccare l'accesso al sito web. 82

83 La protesta 83

84 La protesta Google Wired Huffington Post Wordpress EFF Reddit BoingBoing Twitter Tumblr Craiglist Mozilla ArsTecnica O Reilly TechCrunch Xkcd GoDaddy Vimeo Amazon 84

85 Il Grande giubilo I cittadini orientano la politica Grande vittoria della democrazia 85

86 FBI vs MegaVideo 86

87 Anonymous 87

88 L opinione di 2600 Most importantly, these attacks are turning attention away from what is going on with Wikileaks. This fight is not about a bunch of people attacking websites, yet that is what is in the headlines now. It certainly does not help Wikileaks to be associated with such immature and boorish activities any more than it helps the hacker community. From what we have been hearing over the past 24 hours, this is a viewpoint shared by a great many of us. 88

89 - Mega* & Kim

90 Kim Kimble Schmitz Dotcom 90

91 Kimble come lo ricordiamo... 91

92 Le reazioni nell underground 92

93 Kimble e la legge As a teenager, Dotcom earned a reputation in his native Germany for cracking corporate PBX systems in the United States [ ] That effort led to his arrest on charges of using and selling stolen calling card numbers. [ ] In 1998, Dotcom was sentenced to a probationary sentence of two years for computer fraud and handling stolen goods. https://en.wikipedia.org/wiki/kim_schmitz 93

94 Kimble ed il denaro In January 2002, Dotcom was arrested in Bangkok, Thailand, deported to Germany, and sentenced to a probationary sentence of one year and eight months, and a 100,000 fine, the largest insider-trading case in Germany at the time. Dotcom also pleaded guilty to embezzlement in November 2003 and received a two-year probation sentence. https://en.wikipedia.org/wiki/kim_schmitz 94

95 Kimble e l innovazione In 1999, [ ] presented the "Megacar", a Brabustuned Mercedes-Benz S-Class W220 which, among other features, had a Windows NT server, a 17.3" SGI flat panel display and combined 16 GSM modules to provide mobile broadband Internet access. https://en.wikipedia.org/wiki/kim_schmitz 95

96 Kimble e la musica MegaUpload is currently being portrayed by the MPAA and RIAA as one of the world s leading rogue sites. But top music stars including P Diddy, Will.i.am, Alicia Keys, Snoop Dogg and Kanye West disagree and are giving the site their full support in a brand new song. https://torrentfreak.com/riaa-label-artists-a-list-stars-endorse-megaupload-in-new-song / 96

97 Kimble e SOPA We implemented this to give users the fastest and most direct channel to our sites, Kim told TorrentFreak. Mega is not concerned about SOPA or Protect IP. We are a legitimate online service provider, online for 7 years. 97

98 Errore? 98

99 - Dubbi

100 Domande nella notte Dove sono i nostri dati? Chi li può visionare? Conservare? I miei dati da chi verranno visionati? Saranno sempre nella mia disponibilità? 100

101 Riservatezza? Kimble è tra i buoni o i cattivi? Resta il CEO pluricondannato che poteva chiedere ai suoi tecnici di vedere i dati dei clienti 101

102 Mega*: solo film ed MP3? Dove sono ora i dati delle aziende paganti? Cosa fare degli abbonamenti pre-pagati? 102

103 Paranoia is a virtue 103

104 - Cloud services

105 Servizi cloud Possono essere declinati in diverse modalità operative 105

106 Cloud Services 106

107 SaaS (Software as a Service) - Consiste nell'utilizzo di programmi installati su un server remoto, cioè fuori del computer fisico o dalla LAN locale, spesso attraverso un server web. Questo acronimo condivide in parte la filosofia di un termine oggi in disuso, ASP (Application service provider). 107

108 DaaS (Data as a Service) - Con questo servizio vengono messi a disposizione via web solamente i dati ai quali gli utenti possono accedere tramite qualsiasi applicazione come se fossero residenti su un disco locale. 108

109 HaaS (Hardware as a Service) - Con questo servizio l'utente invia dati ad un computer che vengono elaborati da computer messi a disposizione e restituiti all'utente iniziale. 109

110 PaaS (Platform as a Service) - Invece che uno o più programmi singoli, viene eseguita in remoto una piattaforma software che può essere costituita da diversi servizi, programmi, librerie, etc. (ad esempio Google's App Engine) 110

111 IaaS (Infrastructure as a Service) - Utilizzo di risorse hardware in remoto. Questo tipo di cloud è quasi un sinonimo di Grid Computing, ma con una caratteristica imprescindibile: le risorse vengono utilizzate su richiesta o domanda al momento in cui una piattaforma ne ha bisogno, non vengono assegnate a prescindere dal loro utilizzo effettivo. 111

112 Cloud services 112

113 Cloud services 113

114 Cosa proteggere? A seconda del servizio sottoscritto possiamo adottare diverse misure 114

115 SSL Solo perché sono paranoico non significa che non mi stiano seguendo

116 Cosa proteggere? Proteggere una applicazione è impossibile Proteggere una infrastruttura è doveroso 116

117 Ambienti misti 117

118 IaaS Segregation 118

119 Firewall Cosa posso proteggere? 119

120 AF Possiamo proteggere le nostre applicazioni se il deploy ha previsto questa funzionalità 120

121 WAF E quasi certamente roba web : posso fare security su quel traffico? 121

122 Protocolli del secolo scorso Posso gestire correttamente protocolli complessi? Lo posso fare io? 122

123 VPN E necessario aggiungere ulteriori layer di sicurezza? E possibile farlo? 123

124 DNS Non sottovalutate l importanza delle Pagine Gialle 124

125 Chi sei? Cloud provider MSSP Cloud System Integrator Rivenditore Cliente 125

126 Etica... DPI Filtering 126

127 Compliance Che leggi è necessario rispettare? Che policy è necessario rispettare? 127

128 Strumenti Che caratteristiche devono avere gli strumenti usati? 128

129 Dati sensibili? Cosa carico in the cloud? 129

130 Dati in the cloud Posso criptare le informazioni? Posso fare dei backup? 130

131 Dati in the cloud Posso anonimizzare le informazioni ove necessario? Retention in caso di cancellazione? 131

132 Altri meccanismi Come gestisco servizi basati su certificati? 132

133 Monitoring Posso monitorare i miei servizi? Quali / Come? 133

134 No-Cloud Il Cloud Computing può essere un importante strumento per creare valore per l azienda tramite l ottimizzazione di alcuni processi. Tuttavia va valutato con attenzione, sotto ogni aspetto implementativo ed organizzativo. 134

135 Strumenti Non sempre è possibile utilizzare gli strumenti che siamo abituati ad avere a disposizione L importante è poter utilizzare che avevo deciso essere necessari 135

136 - Conclusioni

137 Conclusioni Tutti sono un bersaglio Tutte le piattaforme sono un bersaglio Le protezioni tradizionali sono inefficaci 137

138 Cosa dobbiamo affrontare? Rischi reali, concreti semplici da trasformare in incidenti alta probabilità di conversione in incident grande impatto sulle persone 138

139 Cosa fare? Rischi facili da prevenire difficili da mitigare a posteriori 139

140 No-Cloud Il Cloud Computing può essere un importante strumento per lavorare meglio. Vanno valutate con attenzione i rischi. 140

141 Conclusioni L informatica deve rispondere alla necessità di creare valore per il business deve rispondere alla necessità di tutelare tutti gli asset aziendali 141

142 Conclusioni L analisi del rischio è e deve essere mirata a tutelare gli asset aziendali 142

143 Security by Design Se costruisco una casa senza progettare uscite di sicurezza costruirle a lavori finiti sarà disastroso 143

144 Bibliografia (Intervista a Courtney Love) https://torrentfreak.com/from-rogue-to-vogue-megaupload-and-kim-dotcom / 144

145 Domande? Grazie! These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike 2.5 version; you can copy, modify or sell them. Please cite your source and use the same licence :) Verona, Milano, Roma Phone/Fax

Cloud, Hacker, Media: cosa succede davvero?

Cloud, Hacker, Media: cosa succede davvero? Cloud, Hacker, Media: cosa succede davvero? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 4 Ottobre 2012 - Verona Alessio L.R. Pennasilico Security Evangelist @ Board of Directors:

Dettagli

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud) http://www.alba.st/ Verona, Milano, Roma Phone/Fax +39 045 8271202 a.pennasilico@alba.st

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Cyber Security Day. 6 ottobre 2014. Con il supporto di:

Cyber Security Day. 6 ottobre 2014. Con il supporto di: Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Come usare cloud per salvare l analogico

Come usare cloud per salvare l analogico Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax +39 045 8271202 Via Roveggia 43, Verona Via Doria 3, Milano http://www.aisgroup.it/ info@aisgroup.it 27 Gennaio

Dettagli

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,

Dettagli

Utenti aziendali, device personali, informazioni riservate

Utenti aziendali, device personali, informazioni riservate Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

14 Marzo 2013 Security Summit Milano

14 Marzo 2013 Security Summit Milano Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici

Dettagli

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud) Alessio L.R. Pennasilico - apennasilico@clusit.it 5 Giugno 2013 Security Summit Roma

Dettagli

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Dettagli

Virtualization (in)security

Virtualization (in)security Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem

Dettagli

VoIP e Sicurezza: parliamone!

VoIP e Sicurezza: parliamone! VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit

Dettagli

Mi sono impazziti i log! Cosa potevo fare?

Mi sono impazziti i log! Cosa potevo fare? Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Privacy: 15 dicembre, nuove regole

Privacy: 15 dicembre, nuove regole Privacy: 15 dicembre, nuove regole E tu, ti sei adeguato ai nuovi obblighi?!! Con il patrocinio del Comune di Pescantina 4 Dicembre 2009 mayhem@alba.st Security Evangelist @! Board of Directors: Associazione

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Sicurezza e commercio elettronico

Sicurezza e commercio elettronico Sicurezza e commercio elettronico Prof. Marco Mezzalama Politecnico di Torino Il business dell e-commerce Crescita del 19% annuo Nel 2014 si valuta un business di 1.5 trillion $ Il mercato Il lato oscuro

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

Furto d identità. Prof. Marco Mezzalama. Politecnico di Torino

Furto d identità. Prof. Marco Mezzalama. Politecnico di Torino Furto d identità Prof. Marco Mezzalama Politecnico di Torino Furto d identità Ogni secondo nel mondo si realizzano circa 200 furti d identità attraverso diverse modalità. Le modalità informatiche e telematiche

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

#social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti

#social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti #social media strategy social media strategy e social CRM: strumenti per dialogare con rete e clienti innovation design training new business strategy be a jedi disclaimer 2 il presente documento è stato

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

Chi elabora i tuoi dati oltre a te?

Chi elabora i tuoi dati oltre a te? Chi elabora i tuoi dati oltre a te? Alessio L.R. Pennasilico - apennasilico@clusit.it Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo 2012 - Milano Alessio L.R. Pennasilico Security

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO DARIO TECCHIO partner - direttore area customer LUCA GIUMAN direttore generale MASSIMO TECCHIO partner - direttore area delivery ROBERTO TECCHIO partner -direttore area support amministratore unico STRUTTURA

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

http://getpixelbook.com

http://getpixelbook.com http://getpixelbook.com Founded February 2013 pixelbook Srl - Via Francesco Chiloni, 29-42122 Reggio Emilia (IT) - VAT/P.IVA IT02569230358 Value proposition pixelbook è il modo più semplice per pubblicare

Dettagli

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO partner - direttore area customer MASSIMO TECCHIO partner - direttore area delivery LUCA GIUMAN direttore generale STEFANO RAGNO direttore commerciale Infonet NW company profile Infonet Solutions

Dettagli

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo Digitalizzazione e Trasformazione delle PMI Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo I trend tecnologici che influenzano le nostre imprese? Collaboration Sentiment

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

SISTEMA DI GESTIONE PER LA SICUREZZA NELLE TECNOLOGIE DELL INFORMAZIONE (ISMS) CERTIFICAZIONE ISO 27001

SISTEMA DI GESTIONE PER LA SICUREZZA NELLE TECNOLOGIE DELL INFORMAZIONE (ISMS) CERTIFICAZIONE ISO 27001 STEMA DI GESTIONE PER LA CUREZZA NELLE ME AZIENDA/ COMPANY NAME PARTITA IVA/Vat no. CODICE FISCALE INDIRIZZO SEDE LEGALE (INDIRIZZO, CAP, CITTÀ, PROVINCIA) ME DEL REFERENTE/CONTACT NAME TELEFO/PHONE no.

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING. Avv.

PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING. Avv. PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING Avv. Giorgio Spedicato CHI SONO Managing Partner dello studio legale Monducci Perri

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency. Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.

Dettagli

New, Classic & Old, History, Concept car, Meeting Day, Lifestyle, for fans and members in the world

New, Classic & Old, History, Concept car, Meeting Day, Lifestyle, for fans and members in the world MercedesRoadster.IT New, Classic & Old, History, Concept car, Meeting Day, Lifestyle, for fans and members in the world Newspaper supplement Emmegi Magazine Independent unaffiliated / funded by Daimler

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Il protocollo FTP (1/3)

Il protocollo FTP (1/3) FTP Server e Client Il protocollo FTP (1/3) Il File Transfer Protocol (FTP) (protocollo di trasferimento file), è un Protocollo per la trasmissione di dati tra host basato su TCP. Un server FTP offre svariate

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

La rivoluzione digitale: Una grande opportunità. Stefano Nocentini Maggio 2014

La rivoluzione digitale: Una grande opportunità. Stefano Nocentini Maggio 2014 La rivoluzione digitale: Una grande opportunità Stefano Nocentini Maggio 2014 Indice 2 1 ASPETTI GENERALI DELLA RIVOLUZIONE DIGITALE 2 COSA E IL CLOUD 3 POSSIBILI SERVIZI AGGIUNTIVI PER IL CLOUD DI FIEG

Dettagli

Sicurezza informatica in ambito aziendale

Sicurezza informatica in ambito aziendale Sicurezza informatica in ambito aziendale Silvano Marioni,, CISSP Lugano, 23 ottobre 2003 I rischi nel mondo reale I rischi nel mondo virtuale???????????????? Internet e le nuove sfide alla sicurezza I

Dettagli

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini Unified Communication Collaboration ai tempi del Cloud Marketing - Stefano Nocentini ROMA 26 GENNAIO 2012 Il Cloud Computing Da dove partiamo Il Cloud Computing è per tutti! Perché il Cloud Computing Compliance

Dettagli

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze

Dettagli

sdforexcontest2009 Tool

sdforexcontest2009 Tool sdforexcontest2009 Tool Guida all istallazione e rimozione. Per scaricare il tool del campionato occorre visitare il sito dell organizzatore http://www.sdstudiodainesi.com e selezionare il link ForexContest

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Solutions in motion.

Solutions in motion. Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi

Dettagli

Virtualizzazione e Cloud Computing

Virtualizzazione e Cloud Computing Virtualizzazione e Cloud Computing 12 marzo 2015 Claudio Bizzarri claudio@bizzarri.net Ordine degli Ingegneri di Pistoia La virtualizzazione Macchine reali e macchine virtuali Vantaggi della virtualizzazione

Dettagli

Parte 1 Parte 2 Parte 3 Parte Trasversale

Parte 1 Parte 2 Parte 3 Parte Trasversale STRUTTURA Parte 1: Motivazioni e sfide per la migrazione di applicazioni Parte 2: Metodologia di migrazione delle applicazioni nel cloud Parte 3: Casi di studio Parte Trasversale: Comunicazione PASSAGGIO

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Alessio L.R. Pennasilico, Referente Sikurezza.org, CD e CTS CLUSIT Enzo Maria

Dettagli

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement ITALIAN Newborn Upfront Payment & Newborn Supplement Female 1: Ormai manca poco al parto e devo pensare alla mia situazione economica. Ho sentito dire che il governo non sovvenziona più il Baby Bonus.

Dettagli