La Vision HP ESP: singole eccellenze tecnologiche, un unica piattaforma integrata per essere sempre un passo avanti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Vision HP ESP: singole eccellenze tecnologiche, un unica piattaforma integrata per essere sempre un passo avanti"

Transcript

1 La Vision HP ESP: singole eccellenze tecnologiche, un unica piattaforma integrata per essere sempre un passo avanti Vito Volpini CISSP CISM CEH Security Solution Architect HP ESP Security Team Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

2 La sfida ogni giorno diversa, ma sempre uguale Conformità Business TCO $

3 Gli avversari noti e quelli. ignoti Cybercrime Diverse motivazioni Hacktivist The adversar y Maggiore specializzazione Vulnerabilità vendute/comprate Nation state

4 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

5 poi c è sempre un punto di rottura

6 Ecosystem di un attacco Researc h Infiltration Il loro ecosystem Discover y Capture Il nostro ecosystem Exfiltration

7 HP Security : una risposta in ogni fase Collaborative Strumenti di collaborazion e analitici e quantitativi supervisiona ti NG Network Security Controlla il perimetro e I Data Center bloccando ogni tentativo di infiltrazione Application Defense Costruisce, rende sicure e analizza applicazioni mobile/ cloud/ enterprise Actionable Intelligence Usa la Big Data intelligence per rendere possibile azioni certe e perseguibili Information Security Mette al sicuro informazion i ovunque si trovino Research Infiltration Infiltration Discover Capture

8 Organize our capability to disrupt the market Educare gli utenti Dare info corrette e contestualizzate Researc h Infiltration Discover y Il loro ecosystem Capture Il nostro ecosystem Exfiltration

9 Research... Don t get caught!

10 ThreatLinq : incredibile risorsa

11 ESP Security : attenzione ad ogni fase Funzionalità necessarie per contrastare gli avversari HP ESP line : focus su Soluzioni in campo Rese arch Collaborazione Infiltrati on Bloccare gli accessi illeciti Next Gen. Network Security Software Security TippingPoint IPS TippingPoint Next Gen. FW Fortify Loro ecosystem Exfiltra tion Scoprire e rimuovere Capt ure Securizzare gli asset importanti Gestire gli eventuali danni Nostro ecosyste m

12 HP TippingPoint Next Gen FW e Next Gen IPS Stateful Firewalls NGFW UTM HP TippingPoint NGIPS NGIPS & NGFW 2001 Today 12 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

13 HP TippingPoint Network security IPS / NGFW? Semplice Efficace Affidabil e Next Gen IPS Integrated Policy Next Gen Firewall Security Research DVLabs, Reputation and feeds User and App policy Facile da configurare e gestire attraverso un console centralizzata Leader nella Security intelligence con aggiornamenti tempestivi e costanti dai DVLabs NGIPS con % di network uptime 13 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

14 Advanced Threat API: Deployment Example ATA Dev off SPAN port at perimeter, TippingPoint NGFW at Perimeter, IPS at Core, LAN internet LAN ATA Device NGFW Perimeter Core IPS IPS SMS 14 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

15 Eccellente Ricerca ed Innovazione I profili IPS sono «full power», nessuna differenza con quelli utilizzati dagli IPS I DVLabs (TippingPoint) si sono fusi con il Team Fortify (FSRG) e gli HP Security lab formando HPSR Collabora con SANS, CERT, NIST, OSVDB, e altri software reputation vendors Più di 1600 Ricercatori Più di 2000 clienti Leader nella security research Continuamente, anno dopo anno, ha scoperto più vulnerabilità di tutti I competitors messi assieme Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 15 Colleziona, analizza, correla network and Integrated Policy Enterprise Firewall

16 Attivo nella Security Community Zero Day Initiative dal 2005 Attivo nella organizzazione di eventi Integrated Policy Enterprise Firewall 16 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

17 Find, Fix, Fortify Attiva un application Security Gate Integra la sicurezza nel tuo SDLC Analizza e proteggi sempre il software in produzione In-house Outsourced Commercial Open source Software Security Assessment Software Security Assurance Application Monitoring & Protection 17 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

18 Un approccio integrato.. E molta ricerca e sviluppo... FIND : attiva un Appication Security Gateway Le applicazione, qualunque sia la loro provenienza, devono essere testate prima di essere messe in produzione FIX :integra la sicurezza nel tuo SDLC É necessario un approccio ripetibile e integrato Fortify:Analizza e proteggi sempre il software in produzione Integrazione con prodotti IPS per una efficace protezione a livello network, o abilitazione di agenti residenti nelle applicazioni in grado di riconoscere un attacco e bloccarlo 18 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

19 ESP Security Focus Segments Capabilities customers need to disrupt the adversary ESP Focus Segments How we play today Educare gli utenti Rese arch Infiltrati on Bloccare gli accessi illeciti Next Gen. Network Security Software Security TippingPoint IPS TippingPoint Next Gen. FW Fortify Their ecosystem Exfiltra tion Scoprire e rimuovere Capt ure Proteggere gli assett importanti Gestire gli eventuali danni Our enterprise Active Intelligence ArcSight HAVEn Use Cases Threat Central 19 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

20 243giorni Tempo medio per rilevare un intrusione 2012 January February March April May June July August September October November December 2013 January February March April 20 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

21 Security Intelligence + Gestione delle operazioni Perimeter security IP & networks IP& Hostname & GEO Asset & Vulnerability Workflow Compliance and Risk Management Business security Customer Adoption User, data & apps Actors & sessions ID view DLP Application View ArcSight today Proactive security Big data Social data & sentiment DLP 2.0 Anomaly detection Threat intelligence HP HAVEn Collaborative security ArcSight tomorrow Connected intelligence ZDI HP Threat Central HAVEn 21 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

22 HP Threat Central 22 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

23 HP ArcSight Application View Applications OS, Network & Servers Logs Powered by HP Fortify Runtime Technology Works out-of-box with any app & HP ArcSight ESM IT SOC 23 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

24 ESP Security : attenzione ad ogni fase Funzionalità necessarie per contrastare gli avversari HP ESP line : focus su Soluzioni in campo Educare gli utenti Rese arch Infiltrati on Bloccare gli accessi illeciti Next Gen. Network Security Software Security TippingPoint IPS TippingPoint Next Gen. FW Fortify Loro ecosystem Exfiltra tion Scoprire e rimuovere Capt ure Securizzare gli asset importanti Gestire gli eventuali danni Nostro ecosyste m Active Intelligence Information Security ArcSight Threat Central Atalla TippingPoint 24 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

25 Che valore dai ai tuoi dati? 2014 Ferrari F12 Berlinetta 25 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

26 Lasceresti le chiavi della cassaforte così? 26 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

27 HP Atalla: Leadership tecnologica 46 Patents Creative engineers delivering security inventions and driving HP s security thinking Apparati concreti ed efficaci FIPS Level 2 FIPS Level 3+ Our Enterprise Secure Key Managers (ESKM) and Network security Processors (NSP) are built for the highest standards Brand riconosciuto ed affidabile $ Trillions Atalla secures 1 in 3 card transactions, HP also processes billions of card transactions annually 27 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

28 Thank you

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN EFFICACE CONTRASTO AL CYBERCRIME

LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN EFFICACE CONTRASTO AL CYBERCRIME LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN EFFICACE CONTRASTO AL CYBERCRIME Stefano Di Capua Presales Manager South Europe, HP Enterprise Security Products Milano, 5 Marzo 2015 Copyright 2014 Hewlett-Packard

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Verso la mobile enterprise : un processo che va guidato e non subìto!

Verso la mobile enterprise : un processo che va guidato e non subìto! Elisabetta Rigobello Verso la mobile enterprise : un processo che va guidato e non subìto! Bologna 23 giugno 2015 DIGITALIZZAZIONE MOBILE ENTERPRISE 2 Elisabetta Rigobello LE ENTERPRISE TRANSITION DAL

Dettagli

Chi siamo. Tecnologia che va oltre

Chi siamo. Tecnologia che va oltre Company Overview Strumenti software all avanguardia, per le vostre esigenze di gestione quotidiana e per innovare i processi decisionali. Qualunque sia il vostro business. Chi siamo SADAS s.r.l nasce nel

Dettagli

CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking.

CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking. Company Profile CO.M.I.TEL Srl CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking. Con oltre 5.000 clienti attivi,

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

WORLD WIDE WEB MARKETING TURISTICO SOFTWARE DEVELOPMENT SOCIAL MEDIA MARKETING

WORLD WIDE WEB MARKETING TURISTICO SOFTWARE DEVELOPMENT SOCIAL MEDIA MARKETING MARKETING TURISTICO SOFTWARE DEVELOPMENT WORLD WIDE WEB SOCIAL MEDIA MARKETING AGENZIA SOCIAL MEDIA TEAM Siamo un agenzia di comunicazione e marketing digitale. Amiamo il nostro lavoro e ci entusiasmano

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

NFC: Abilitatore di servizi innova4vi per le Aziende. Alberto Luge9 - BT Italia Giancarlo Celentano - Giesecke & Devrient

NFC: Abilitatore di servizi innova4vi per le Aziende. Alberto Luge9 - BT Italia Giancarlo Celentano - Giesecke & Devrient NFC: Abilitatore di servizi innova4vi per le Aziende Alberto Luge9 - BT Italia Giancarlo Celentano - Giesecke & Devrient Siamo tutti parte della MOBILE CONNECTED SOCIETY Verso la Connected Society Securing

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

KEEP MOVING WITH US. Who we are. Search Engine Optimization..

KEEP MOVING WITH US. Who we are. Search Engine Optimization.. 2 Who we are ARKYS è una ICT AGENCY capace di offrire servizi e soluzioni altamente qualificate, sempre al passo con i tempi. L'azienda fornisce la propria competenza applicando modelli di marketing alle

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Digital Strategy. Area di formazione. Educazione alla cultura digitale per le PMI

Digital Strategy. Area di formazione. Educazione alla cultura digitale per le PMI Area di formazione Digital Strategy 01 Educazione alla cultura digitale per le PMI 02 03 SEO, SEM, Social, Analytics: strategie di Inbound & Outbound Marketing Pianificare una strategia sui Social Media

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Big Data: il futuro della Business Analytics

Big Data: il futuro della Business Analytics Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard

Dettagli

Il mio ufficio è sempre con me, il tuo? Brian Turnbow Network Manager TWT

Il mio ufficio è sempre con me, il tuo? Brian Turnbow Network Manager TWT Il mio ufficio è sempre con me, il tuo? Brian Turnbow Network Manager TWT Chi è TWT? TWT S.p.A., dal 1995 è un operatore pubblico di telecomunicazioni indipendente e si rivolge al mercato con una gamma

Dettagli

CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca!

CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca! CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca! Indice Le sfide Dal foglio bianco allo spot:la progettazione execution Dal primo cliente al prossimo: la partenza e la

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Focused on INFORMATIONTECHNOLOGY

Focused on INFORMATIONTECHNOLOGY Focused on INFORMATIONTECHNOLOGY www.focusinformatica.com Sistemi Hardware e Software a supporto di Audit e Ispezioni Danilo Longoni Marcello Pasquazzo Bologna, 23 Ottobre 2014 Ambiente Lavoro Piazza Atex

Dettagli

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security. Martino Traversa, Presidente Differenti mercati, medesime sfide : il ruolo della Security. Agenda Welcome Coffee H 10.30 Martino Traversa - Symbolic CEO Differenti mercati, medesime sfide: il ruolo della

Dettagli

Cloud Computing Pronti per il futuro oggi!

Cloud Computing Pronti per il futuro oggi! Cloud Computing Pronti per il futuro oggi! Parma 1 Dicembre 2010 Luca Giuratrabocchetta Country Manager Google Enterprise Italia L innovazione Dicembre 1903 I Fratelli Wright I commenti dell epoca o Sono

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

ITALIAONLINE La vostra web agency. Soluzioni di comunicazione digitale

ITALIAONLINE La vostra web agency. Soluzioni di comunicazione digitale ITALIAONLINE La vostra web agency Soluzioni di comunicazione digitale La company Dati Audiweb media primo semestre 2014 Properties Advertising sales agencies Web agency I due principali portali nazionali,

Dettagli

outsourcing solutions

outsourcing solutions outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di

Dettagli

Workflow Infrastructure Services

Workflow Infrastructure Services Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

IL NAC alla SAPIENZA-NET

IL NAC alla SAPIENZA-NET IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)

Dettagli

Gextra è una società di gestione dei crediti che si distingue per il valore del management.

Gextra è una società di gestione dei crediti che si distingue per il valore del management. Gextra è una società di gestione dei crediti che si distingue per il valore del management. Il management proviene da rilevanti esperienze nel settore della gestione del credito, in particolare di natura

Dettagli

LE NUOVE FRONTIERE DEI SERVIZI CENTRALIZZATI E DEL CLOUD COMPUTING. Everyware Security

LE NUOVE FRONTIERE DEI SERVIZI CENTRALIZZATI E DEL CLOUD COMPUTING. Everyware Security Everyware Security DUE AZIENDE DI SUCCESSO PER UNA NUOVA SOLUZIONE DI SERVIZI INTEGRATI PER LA SICUREZZA COME SARÀ IL FUTURO? Per aumentare il proprio business è necessario : creare NUOVI prodotti e nuovi

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Una cannella per voltare pagina

Una cannella per voltare pagina Una cannella per voltare pagina Il contributo dei dipendenti e delle aziende HP Italiana s.r.l. ed EDS Italia s.r.l. 2008 Hewlett-Packard Development Company, L.P. 1 The information contained herein is

Dettagli

Perché osservare un analisi è decisamente meglio che far scorrere una serie di dati

Perché osservare un analisi è decisamente meglio che far scorrere una serie di dati Perché osservare un analisi è decisamente meglio che far scorrere una serie di dati INTRODUZIONE Una Extension è una tecnologia che consente di sviluppare ed incrementare le potenzialità di una soluzione

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Cuantes TES Scamper Consulting

Cuantes TES Scamper Consulting www.cuantes.it Chi siamo Cuantes è una realtà specializzata nella consulenza aziendale e nella formazione. Cuantes nasce dalla convinzione che le persone siano il motore più potente per fare impresa, e

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Entri con un idea, esci con un impresa

Entri con un idea, esci con un impresa Entri con un idea, esci con un impresa Perché? 2 La disoccupazione in Italia* *(dati dicembre 2011) Disoccupazione giovanile (15-24 anni) 31% Sviluppare nuova Occupabilità L occupazione è una delle emergenze

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

Lo sviluppo continuo del Talento: la soluzione Talentia HCM

Lo sviluppo continuo del Talento: la soluzione Talentia HCM Lo sviluppo continuo del Talento: la soluzione Talentia HCM Enzo De Palma Business Development Director Fabio Cardilli European Product Leader May 2013 Il Talento, cultura e opportunità Perché il Talento

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Many targets, one solution.

Many targets, one solution. INFORMAZIONI COMMERCIALI RECUPERO DEL CREDITO ASSISTENZA LEGALE&FISCALE FORMAZIONE LAB&TRAINING Many targets, one solution. Many targets, one solution. Many targets, one solution. Chi siamo Synergy Key

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

L innovazione è l utilizzo di nuove idee e opportunità per generare e sostenere la crescita e la profittabilità dell azienda

L innovazione è l utilizzo di nuove idee e opportunità per generare e sostenere la crescita e la profittabilità dell azienda L innovazione è l utilizzo di nuove idee e opportunità per generare e sostenere la crescita e la profittabilità dell azienda L innovazione consiste nello sfruttare (nell ambito commerciale o dei processi

Dettagli

Gestire e conoscere i clienti

Gestire e conoscere i clienti Gestire e conoscere i clienti il Customer Hub Fare clic per modificare lo stile del sottotitolo dello schema 2 Realizzata da OPENKNOWLEDGE Realizzata da OPENKNOWLEDGE 3 1 Maggiore collaborazione, motivazione

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

HP ENTERPRISE SECURITY PRODUCT

HP ENTERPRISE SECURITY PRODUCT HP ENTERPRISE SECURITY PRODUCT Le strategie e le architetture La crescente diffusione di mobilità, cloud computing e social media sta ampliando i rischi a cui si trova esposto il patrimonio informativo

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende 12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al

Dettagli

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Roberto Masiero Presidente Fondazione THINK! The Innovation Knowledge Foundation Pesaro,

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

Eccellenza nella Security Il caso Alessi

Eccellenza nella Security Il caso Alessi Eccellenza nella Il caso Alessi Cesare Radaelli, Channel Manager - Italy Copyright Fortinet Inc. All rights reserved. A Global Leader and Innovator in Network Fortinet Quick Facts Founded in 2000, 1st

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli