Quando il CIO scende in fabbrica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Quando il CIO scende in fabbrica"

Transcript

1 Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - Maurizio Martinozzi - Security Summit Verona, Ottobre 2014

2 $whois -=mayhem=- Security Committed: AIP Associazione Informatici Professionisti, CLUSIT AIPSI Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, Sikurezza.org, AIP/OPSI Hacker s Profiling Project, CrISTAL 2

3 Maurizio Martinozzi Manager Sales Engineering 3

4 Il problema - A.L.R. Pennasilico, Maurizio Martinozzi - Security Summit - Verona, Ottobre 2014

5 Io sono preoccupato 5

6 Approccio e Tecnologia 6

7 Caratteristiche Nessuna autenticazione Nessuna firma Nessuna cifratura Dati in chiaro sui device Nessun log/accounting Nessuna autenticazione 7

8 Differenze tra Security IT e Security PCS ISO/IEC ISA Confidenzialità Disponibilità Integrità Integrità Disponibilità Confidenzialità 8

9 Vendor vs Integrator 9

10 Il cliente (fabbrica) è succube degli esperti 10

11 Il mercato variegato no SLA approccio classico (=vecchio) 11

12 La fantasia decliniamo soluzioni innovative in preda ad un tecno ottimismo ignari dei rischi 12

13 Suggerimenti degli esperti 13

14 CIO illuminati usano la loro competenza per risolvere problemi che non conoscono 14

15 La fantasia 15

16 e le periferiche? 16

17 è supportato? 17

18 come mi proteggo dalle vecchie minacce? 18

19 come mi proteggo dalle nuove minacce? 19

20 Come gestire le opportunità? 20

21 Il CIO sa come gestire i suoi problemi ma quelli SCADA? 21

22 Scenario Problemi indirizzati? Rischi introdotti? 22

23 L integrator dixit no antivirus no patch no password Non toccare nulla! Io conosco la Verità! 23

24 La verità? ci dobbiamo proteggere 24

25 ps: ma voi siete preoccupati? 25

26 Rischi Conoscerli Indirizzarli 26

27 Operativamente dividere analizzare prevenire 27

28 Customer vs Integrator 28

29 Ti ascolto ma mi proteggo Io conosco il mio business Tu pensi di conoscere la mia tecnologia 29

30 Security e automazione industriale, le tecnologie Maurizio Martinozzi Manager Sales Engineer Trend Micro

31 Il nuovo perimetro di una rete Virtualization, Cloud, Consumerization & Mobility IaaS SaaS Internet Old Perimeter Main Campus Mobile User Remote Office 2

32 Cybercrime e i profitti APT e attacchi mirati sono le nuove frontiere del Cybercrime Più sofisticati Più mirati Più frequenti Più profitto Perimetro del network Le tecnolologie convenzionali non sono in grado di garantire una sicurezza adeguata. 2

33 Le tecnologie 2

34 Quali tecnologie per la sicurezza dell automazione industriale? Exploits, vulnerabilità. Le stesse delle infrastrutture convenzionali analisi dei comportamenti code emulation funzionalità IPS/IDS controllo integrità files & applicazioni controllo e blocco del traffico sospetto 2

35 Infrastrutture virtualizzate FISICO VIRTUALE CLOUD Deep Packet Inspection Firewall Anti Malware Integrity Monitoring Log Inspection Agent-less virtual patching 35

36 Infrastrutture virtualizzate Abilita una maggiore densità di VM Deep Security eliminates AV storms Supports up to 3x more VMs/host than traditional AV - Tolly Group, Jan

37 Infrastrutture virtualizzate Link per esercizio ROI 2

38 Infrastrutture critiche Smart Protection Platform Rilevamento attacchi mirati, analisi approfondita e contromisure in tempo reale Deep Discovery Inspector Deep Discovery Advisor Network traffic inspection Detection evoluta delle minacce Reporting & analisi in real time Custom scalable threat simulation Deep investigation & analysis Actionable intelligence & results

39 Tecnologie convenzionali - Endpoint XXXX Server Internet Windows Linux 39 Apple

40 Tecnologie convenzionali - gateways Virtual Appliance Provides virtualized deployments via Hypervisor technologies InterScan Web and Messaging Security Virtual Appliances (IWSVA / IMSVA) Hardened, Integrated OS & Security Application Software Appliance Provides bare-metal installation with tuned, security-hardened OS

41 Il cloud DAILY: Collects 1.15B threat samples Correlates 7.2 TB data Protects against 200M threats Whitelisting Network traffic rules Mobile app reputation Vulnerabilities/Exploits Threat Actor Research Enhanced File Reputation Enhanced Web Reputation BIG DATA ANALYTICS-DRIVEN GLOBAL THREAT INTELLIGENCE reputation File reputation Web reputation CLOUD BASED GLOBAL THREAT INTELLIGENCE 2008 SIGNATURE BASED ANTI- MALWARE

42 Chi è Trend Micro 2

43 Cosa facciamo Trend Micro Come lo facciamo Chi siamo Global Leader nella sicurezza delle infrastrutture server, virtualizzate e cloud. Tecnologi e e soluzioni innovative Proteggiamo lo scambio di informazioni digitali 1,200 esperti di threats in 12 TrendLabs in tutto il mondo; 1492 tecnici di R&D $400M USD e 500 engineers sono gli investimenti degli utlimi 4 anni, per sviluppare soluzioni cloud Global Threat Intelligence Eva Chen: CEO and Founder Co-founded: 1988 Uffici: 36 Impiegati nel mondo 4942 Revenue: $1.2B USD Cash Assets: $1.65B USD Operating Income: $330M USD Headquarters: Tokyo 43

44 Conclusioni - A.L.R. Pennasilico, Maurizio Martinozzi - Security Summit - Verona, Ottobre 2014

45 La tecnologia ci offre opportunità 45

46 Alcuni le sanno cogliere 46

47 Altri accettano un rischio senza sapere di averlo fatto 47

48 Il CIO in fabbrica deve parlare con chi quel contesto lo conosce (CERT anyone?) 48

49 Io sono preoccupato 49

50 Anche voi dovreste esserlo! 50

51 These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Grazie dell attenzione! Domande? Alessio L.R. Pennasilico - facebook:alessio.pennasilico - twitter:mayhemspp - linkedin:alessio.pennasilico Maurizio Martinozzi - Security Summit Verona, Ottobre 2014

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

14 Marzo 2013 Security Summit Milano

14 Marzo 2013 Security Summit Milano Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici

Dettagli

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,

Dettagli

Cyber Security Day. 6 ottobre 2014. Con il supporto di:

Cyber Security Day. 6 ottobre 2014. Con il supporto di: Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security

Dettagli

Virtualization (in)security

Virtualization (in)security Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit

Dettagli

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

Utenti aziendali, device personali, informazioni riservate

Utenti aziendali, device personali, informazioni riservate Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

Come usare cloud per salvare l analogico

Come usare cloud per salvare l analogico Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax +39 045 8271202 Via Roveggia 43, Verona Via Doria 3, Milano http://www.aisgroup.it/ info@aisgroup.it 27 Gennaio

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!

(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Milano

Dettagli

Mi sono impazziti i log! Cosa potevo fare?

Mi sono impazziti i log! Cosa potevo fare? Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board

Dettagli

VoIP e Sicurezza: parliamone!

VoIP e Sicurezza: parliamone! VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%

Dettagli

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

Privacy: 15 dicembre, nuove regole

Privacy: 15 dicembre, nuove regole Privacy: 15 dicembre, nuove regole E tu, ti sei adeguato ai nuovi obblighi?!! Con il patrocinio del Comune di Pescantina 4 Dicembre 2009 mayhem@alba.st Security Evangelist @! Board of Directors: Associazione

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Alessio L.R. Pennasilico - apennasilico@clusit.it Walter Narisoni - walter.narisoni@sophos.com Security Summit Milano - Marzo

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Walter Narisoni Sales Engineer Manager walter.narisoni@sophos.it Cell: +39 3201973169 1 Sophos Historical Timeline Founded in Abingdon (Oxford), UK Supplied security software

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

PANORAMICA. Soluzioni di sicurezza per grandi aziende

PANORAMICA. Soluzioni di sicurezza per grandi aziende Soluzioni di sicurezza per grandi aziende PANORAMICA Per oltre 25 anni, Trend Micro ha continuato ad innovare in modo costante affinché i nostri clienti restassero un passo avanti rispetto al panorama

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud) Alessio L.R. Pennasilico - apennasilico@clusit.it 5 Giugno 2013 Security Summit Roma

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Eccellenza nella Security Il caso Alessi

Eccellenza nella Security Il caso Alessi Eccellenza nella Il caso Alessi Cesare Radaelli, Channel Manager - Italy Copyright Fortinet Inc. All rights reserved. A Global Leader and Innovator in Network Fortinet Quick Facts Founded in 2000, 1st

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Chi elabora i tuoi dati oltre a te?

Chi elabora i tuoi dati oltre a te? Chi elabora i tuoi dati oltre a te? Alessio L.R. Pennasilico - apennasilico@clusit.it Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo 2012 - Milano Alessio L.R. Pennasilico Security

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Sicurezza aziendale e continuità del business 2011

Sicurezza aziendale e continuità del business 2011 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza)

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing Documento tecnico Trend Micro Gennaio

Dettagli

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Convergenza di Security ed Operations per Servers, postazioni di lavoro e dispositivi Mobile Le domande Quali sistemi sono

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Virtualizzazione della posta elettronica Protezione del gateway. Protezione flessibile e conveniente del gateway di posta elettronica

Virtualizzazione della posta elettronica Protezione del gateway. Protezione flessibile e conveniente del gateway di posta elettronica Virtualizzazione della posta elettronica Protezione del gateway Protezione flessibile e conveniente del gateway di posta elettronica Agosto 2009 I. COSTI E COMPLESSITÀ ALLA BASE DEGLI SFORZI DI VIRTUALIZZAZIONE

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Sophos Cloud & Server Lockdown

Sophos Cloud & Server Lockdown Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Cloud computing, virtualizzazione e le nuove dinamiche della sicurezza: la protezione dei dati

Cloud computing, virtualizzazione e le nuove dinamiche della sicurezza: la protezione dei dati Cloud computing, virtualizzazione e le nuove dinamiche della sicurezza: la protezione dei dati Maurizio Martinozzi Manager Sales Engineering 1 Agenda Il Cloud Computing Lo scenario Deep Security & Secure

Dettagli

Cloud security: protezione totale a basso costo

Cloud security: protezione totale a basso costo Cloud security: protezione totale a basso costo Gastone Nencini Sr. Technical Manager South Europe Copyright 2009 Trend Micro Inc. 1 Trend Micro Leader globale nella tecnologia di gestione delle minacce

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione

Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Roma, 27 Marzo 2014 AGENDA 2014: «L Anno

Dettagli

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Manager Sales Engineering 25 Settembre 2013 Agenda BYOD: opportunità o problema Come cambia il mercato I rischi La tecnologia

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Linux Day 2009 - Verona Asterisk

Linux Day 2009 - Verona Asterisk - Verona Sabato 24 Ottobre 2009 Asterisk L'opensource conquista la telefonia 1 whois cyrax VoIP Specialist @ http://www.alba.st Responsabile VoIP integration projects Project Manager Area VoIP Application

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Un infrastruttura informatica su misura per Voi nella cloud altoatesina

Un infrastruttura informatica su misura per Voi nella cloud altoatesina Un infrastruttura informatica su misura per Voi nella cloud altoatesina Concenratevi sulle Vostre attività mentre RUN si occupa della Vostra infrastruttura informatica. Accantonate lo schema oramai superato

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Windows Server 2012 R2 overview. Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014

Windows Server 2012 R2 overview. Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014 Windows Server 2012 R2 overview Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014 L evoluzione della richiesta Trasformare l IT per rispondere alle richieste The Cloud

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Mobile: evulozione delle minacce

Mobile: evulozione delle minacce Mobile: evulozione delle minacce Malware più intelligente, insidioso e difficile da individuare Walter Narisoni Sales Engineer Manager Sophos walter.narisoni@sophos.com Andrea Zapparoli Manzoni (Direttivo

Dettagli

Barracuda Message Archiver

Barracuda Message Archiver Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

IaaS Insurance as a Service

IaaS Insurance as a Service IaaS Insurance as a Service il tassello mancante nella gestione della sicurezza Alessio L.R. Pennasilico - apennasilico@clusit.it Cesare Burei - cesare.burei@margas.it Verona - Ottobre 2015 $whois -=mayhem=-

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Simone Mulattieri. Pre-Sales Manager, Kaspersky Lab Italy

Simone Mulattieri. Pre-Sales Manager, Kaspersky Lab Italy Simone Mulattieri Pre-Sales Manager, Kaspersky Lab Italy AFFRONTARE LA TEMATICA DEL CRYPTOLOCKER GRAZIE ALLE SOLUZIONI ENDPOINT E LA CYBERSECURITY EDUCATION NELLE PA Kaspersky Lab in 10 punti Fondata nel

Dettagli