BANCHE E SICUREZZA ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel
|
|
- Gioacchino Graziano
- 8 anni fa
- Visualizzazioni
Transcript
1 BANCHE E SICUREZZA ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005
2 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi Impatto Globale Reti Regionali Reti Multiple Reti Individuali Computer Individuali Trend: 1- Expertise ridotta e Obiettivi più ampi e pervasivi 2- Attacchi informatici più veloci e molto più sofisticati 3- Più rapida individuazione delle vulnerabilità 1ª Generaz Boot Virus 2ª Generaz. Macro Virus, Trojans, , Single Server DoS, 3ª Generaz. Multi-Server DoS, DDoS, Blended Threat (Worm+ Virus+ Trojan), Turbo Worms, Widespread System Hacking anni 80 anni 90 Oggi Futuro Sofisticazione delle Minacce Next Generation. Infrastructure Hacking, Flash Threats, Massive Worm Driven DDoS, Viruses, Worms and Trojans slide 2 Valerio Minero - ABI - Roma, 6-7 Giugno 2005 slide 2
3 Le nuove Minacce alla Sicurezza Informatica Informazioni sul numero di Incidenti - Computer Emergency Response Team/Coordination Center (CERT/CC) Minacce da Infrastrutture Distributed Denial of Service (DDoS) Worms Attacchi su Internet Domain Name System (DNS) Attacchi verso o attraverso routers Permeabilità dei firewalls Minacce asimmetriche slide 3 Fonte: Diffusione SQL Slammer worm dopo 10 minuti dal suo deployment Valerio Minero - ABI - Roma, 6-7 Giugno 2005 slide 3
4 Un esempio: Modalità di Attacco DDoS How do DDoS Attacks Start? Zombies HACKER FASE I Mass-mailing worms: PC & Server Innocenti si trasformano in Zombies Zombies DNS BANCA slide 4 (Courtesy Riverhead) Valerio Minero - ABI - Roma, 6-7 Giugno 2005 slide 4
5 Un esempio: Conseguenze di un attacco DDoS FASE II : Attacco degli Zombies HACKER Area Server Attacco DDoS Area Infrastruttura Attacco DDoS Area Bandalarga DDoS BANCA DNS slide 5 (Courtesy Riverhead) Valerio Minero - ABI - Roma, 6-7 Giugno 2005 slide 5
6 Impatti sulla Banca Danni di Immagine nei confronti della clientela Disaffezione Danno su transazioni e corruzione dati Danni su Asset Aziendali (es. software) Costi per interventi ICT Tipologia di business Brokerage Operations Credit Card/Sales Authorization ATM fees Costo medio per ora di Downtime $6.45M $2.6M $14.5K Source: Standish Group Research, 2003 Alcuni esempi di Costi per mancata erogazione servizio slide 6... Rischio Sopravvivenza Valerio Minero - ABI - Roma, 6-7 Giugno 2005 slide 6
7 Dalla Security alla Business Survivability SAFETY Grado di resistenza di un sistema ad un evento accidentale (incidente) SECURITY Grado di resistenza di un sistema ad un evento doloso (attacco) BUSINESS SURVIVABILITY Grado in cui sistemi mission-critical continuano a fornire i i propri servizi anche in presenza di eventi accidentali o dolosi PREVENZIONE (Resistance) Capacità di resistenza di un sistema che permette l erogazione del servizio anche durante incidenti o attacchi RILEVAZIONE (Recognition) Capacità di riconoscimento di eventi accidentali e/o dolosi ed effettuazione di registrazione e avvio di reazione REAZIONE (Recovery) slide 7 Capacità di recupero di un sistema (con differenti priorità) dopo un incidente o un attacco Fonte: Carnegie Mellon University 2003 Valerio Minero - ABI - Roma, 6-7 Giugno 2005 slide 7
8 Soluzione completa per la Business Survivability Cliente Service Provider Servizi Bancari Soluzione SP Backbone SP Guard Detectors Detector Guard Soluzione Banca Infrastruttura banca slide 8 Valerio Minero - ABI - Roma, 6-7 Giugno 2005 slide 8
9 Banca con Infrastruttura in Outsourcing - Provider Italiano TEMI INDIRIZZATI Rilevazione e prevenzione attacchi DDoS Analisi e filtro delle informazioni Mantenimento delle informazioni BENEFICI PER LA BANCA Qualità del servizio al Cliente Continuità nel business Protezione degli Asset Controllo e riduzione Rischio Operativo Infrastruttura Infrastruttura della della Banca Banca CA slide 9 Valerio Minero - ABI - Roma, 6-7 Giugno 2005 slide 9
10 Considerazioni La sicurezza inserita in una visione strategica (persone, processi infrastruttura) È necessario uscire dal perimetro della Banca: sportello, filiale, Centro Servizi, Security governance slide 10 Valerio Minero - ABI - Roma, 6-7 Giugno 2005 slide 10
11
Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.
Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliSecurity: the single version of the truth
Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliSURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI
ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliCloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
Dettaglinavigosereno.it Banca e cliente: relazione SERENA Marco Buratti
navigosereno.it Banca e cliente: relazione SERENA Marco Buratti Internet Banking Relazione consolidata fra banca e Cliente on line (dal 1997). Aumenta la fidelizzazione del cliente. Vantaggi servizi on
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliLa Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata. Gianluigi Ferraris
La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata Gianluigi Ferraris Agenda 2 Il gruppo Intesa Sanpaolo La Sicurezza come elemento della Governance La Sicurezza
DettagliIl security adviser nelle PMI
Il security adviser nelle Workshop sulle competenze ed il lavoro dei Security Adviser Sicurezza delle informazioni: il problema c e ma chi e il responsabile? Milano, 10 maggio 2011 ore 18.00 Palazzo FAST
DettagliScheda B2 allegata al Capitolato Tecnico --- Formato di Formulazione dell Offerta Tecnica
ROMA CAPITALE Scheda B2 allegata al Capitolato Tecnico --- Formato di Formulazione dell Offerta Tecnica Procedura Aperta Lotto n. 2 Servizio di Project Management Tecnico e Controllo della Qualità per
Dettagli! "! " #$% & "! "&% &&
! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione
DettagliServizi di consulenza e soluzioni ICT
Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda
DettagliSymantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
DettagliRoma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura
DettagliAbstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply
Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende
DettagliTecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
DettagliInternet: Tecnologia o community?
e la banca 2004 Roma, 5 ottobre 2004 : o community? Massimiliano Magi Spinetti Responsabile Settore e Sicurezza ABI IL RUOLO DI INTERNET 2 settembre 1969 1973 1986 1990 Nasce Arpanet Nasce l e-mail arriva
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
DettagliONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012
ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 Oneglobal Finance Oneglobal s.r.l Consulenze Aziendali Integrate è una società di consulenza multipurpose che opera
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliLa Governance della Sicurezza delle Informazioni In Italia: stato dell arte e nuove prospettive
Il governo della sicurezza ICT in Ferrovie dello Stato La Governance della Sicurezza delle Informazioni In Italia: stato dell arte e nuove prospettive Genova, 18 febbraio 2011 Alessandro Musumeci Direttore
DettagliLe Soluzioni IBM per la continuità operativa
Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager sergio_resch@it.ibm.com Continuità operativa capacità di adattarsi
DettagliASP: ORIGINI, CARATTERISTICHE E OGGETTO DI PRODUZIONE 1
INDICE CAPITOLO PRIMO ASP: ORIGINI, CARATTERISTICHE E OGGETTO DI PRODUZIONE 1 1. La nascita degli ASP nell ambito dell evoluzione tecnologica indotta dalla «Net Economy»...1 2. Le evoluzioni tecnologiche
DettagliFabio Puglisi Responsabile area servizi informatici Comune di Mascalucia
SOFTWARE LIBERO NELLA P. A. Fabio Puglisi Responsabile area servizi informatici Scenario Operativo 21 Regioni e Province Autonome su 22 80 su 100 Comuni con più di 60.000 abitanti Dotate di uno specifico
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliStefano Mainetti Fondazione Politecnico di Milano
Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private
DettagliMonitoraggio dei Servizi Business Oriented
Monitoraggio dei Servizi Business Oriented Paolo DI MARTINO Poste Italiane /Esercizio Roma, 4 Dicembre 2014 Agenda Il contesto Poste Italiane Il ruolo dell ICT e linee evolutive L evoluzione del modello
DettagliPricing dei servizi bancari
SEMINARIO Pricing dei servizi bancari Nuovi pacchetti di offerta: simulazioni, previsioni, uso degli standard. Piani commerciali e processi formativi 3 ottobre 2013 09.30 Hotel Galileo Milano Corso Europa
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
DettagliI Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT
I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze
DettagliEvoluzione del mercato verso modelli internazionali dopo la sentenza della Corte Europea del 13.12.07
Evoluzione del mercato verso modelli internazionali dopo la sentenza della Corte Europea del 13.12.07 Convegno ABI "BANCHE E SICUREZZA 2009" Roma, 9-10 giugno 2009 Ivo Benedetti Consigliere Delegato Mega
DettagliSistemi informativi aziendali struttura e processi
Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione
DettagliIL MONITORAGGIO DEI COSTI DI FUNZIONAMENTO
IL MONITORAGGIO DEI COSTI DI FUNZIONAMENTO STRUMENTI PER L INNOVAZIONE DELLE AMMINISTRAZIONI PUBBLICHE CONFERENZA DEI SERVIZI DI CONTROLLO DELLE REGIONI E PROVINCE AUTONOME partner delle Amministrazioni
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliRischi e vulnerabilità nelle applicazioni aziendali
Rischi e vulnerabilità nelle applicazioni aziendali Presentazione Salvatore Capuano Collaboratore scientifico SUPSI e responsabile del Microsoft.NET Competence Center salvatore.capuano@supsi.ch Obiettivi
DettagliLa multicanalità integrata a supporto dei processi commerciali
La multicanalità integrata a supporto dei processi commerciali Andrea Cascianini Industry Marketing Specialist Oracle Italia ABI - CRM 2005 RELAZIONE E VENDITA: LA SOLUZIONE PER CRESCERE Roma, 14 dicembre
DettagliQUICK HEAL END POINT SECURITY 5.3
QUICK HEAL END POINT SECURITY 5.3 Fornisce una ges-one centralizzata per : - An-virus - Controllo dei disposi-vi - Controllo delle applicazioni Core Protec-on Previene l ingresso in rete di virus, worms,
DettagliL esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT
L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI
DettagliVodafone Mobile Security e Sistema Paese
Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile
DettagliOpen Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Il caso reale di utilizzo in DigiCamere
Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende Dagli obiettivi, all analisi, ai benefici Il caso reale di utilizzo in DigiCamere DigiCamere Via Viserba,
DettagliIX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo
IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore
DettagliTitolo: La Sicurezza dei Cittadini nelle Aree Metropolitane
Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione
DettagliIVU Global Service S.r.l. (gruppo IVU S.p.A.)
IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39
DettagliEnterprise Cloud Computing Report
2013 Enterprise Cloud Computing Report Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Michele Ghisetti, Elena Vaciago The Innovation Innovation Group The Group Innovatingbusiness business
DettagliCosti & business 2013. Evoluzione dei canali e dei modelli di servizio. Luisa Bajetta Ufficio Analisi Gestionali ABI
Costi & business 2013 (Roma, 22/23 ottobre 2013) Evoluzione dei canali e dei modelli di servizio Luisa Bajetta Ufficio Analisi Gestionali ABI Prosegue la crescita dei canali diretti, mentre l agenzia mantiene
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliLa trasformazione in atto nei Data center
La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen
DettagliTeatro Open Arena. Benvenuti!
Teatro Open Arena Benvenuti! IL CST della PROVINCIA di LECCO Ennio Fumagalli, Consigliere delegato ITC CST Provincia di Lecco ennio.fumagalli@provincia.lecco.it Il CST della Provincia di Lecco Centro di
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliEvoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
DettagliLe nostre parole d ordine: competenza, rapidità, flessibilità, convenienza.
Le nostre parole d ordine: competenza, rapidità, flessibilità, convenienza. Il punto di forza di Integra è uno staff qualificato e competente che ne fa un punto di riferimento credibile ed affidabile per
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliHP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE
HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliPresentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014
Presentazione Piemme Sistemi ICT CLUB Ferrara 13-14 Maggio 2014 Giampiero Moscato CTO Piemme Sistemi g.moscato@piemme.it Riservato Confidenziale Presentazione Piemme Sistemi Srl PIEMME SISTEMI SRL nasce
DettagliArchiviazione e gestione documenti per studi commercialisti
Archiviazione e gestione documenti per studi commercialisti ScanDataCenter è una suite per l archiviazione dei documenti cartacei ed elettronici che ne rende immediata la ricerca e la divulgazione sia
DettagliXXVII Corso Viceprefetti Stage
XXVII Corso Viceprefetti Stage Governare le complessità: analisi comparativa di realtà pubblica e realtà privata Roma, 11-15 novembre 2013 A cura di Enel University Contesto del progetto Il progetto Stage
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliPosteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013
1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliOutsourcing. 1. Orienta Direct Software
Outsourcing La Orienta Direct nasce nel 1994 come società specializzata nella gestione in outsourcing di servizi aziendali e fa parte di un gruppo insieme alla Orienta Agenzia per il Lavoro. Sempre più
DettagliSoluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico. www.ipwireless.it
Soluzioni di accesso Wi-Fi a Internet per luoghi aperti al pubblico Hot Spot Shopping INTRODUZIONE Center La distribuzione dell accesso ad Internet attraverso reti wireless e la sicurezza dei contenuti
DettagliZerouno Executive Dinner
Zerouno Executive Dinner Business e IT per la competitività Annamaria Di Ruscio diruscio@netconsulting.it Milano,18 novembre 2010 Cambia il ruolo dell azienda e dell IT 18 novembre 2010 Slide 1 La New
DettagliFINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)
FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet
DettagliIl ruolo di Internet e delle Agenzie nella nuova generazione dei conti correnti
Il ruolo di Internet e delle Agenzie nella nuova generazione dei conti correnti Convegno ABI Internet e la Banca Roma, 5 Luglio 2005 Francesco Signoretti Direzione Marketing Clienti Famiglie e Privati
DettagliInfrastruttura e servizi collegati
Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma
DettagliIntarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
DettagliIL SISTEMA DI GESTIONE DOCUMENTALE DIGITALIZZATO IN BANCA D ITALIA
IL SISTEMA DI GESTIONE DOCUMENTALE DIGITALIZZATO IN BANCA D ITALIA Carlo Pisanti Direttore Centrale - Banca d Italia Accademia dei Lincei Roma, 9 luglio 2010 Slide 1 Quali sono le finalità a cui deve provvedere
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliRoma, 22 Novembre 2011
Roma, 22 Novembre 2011 1) L evoluzione: a) Della redditività banca b) Della crisi economica c) del Cliente d) del canale retail della Banca 2) Mercato 3) Soddisfare il Cliente 4) Le riforme 5) I modelli
DettagliNuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica
Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:
DettagliPoste Italiane S.p.A.
Poste Italiane S.p.A. Innovation public procurement : come la PA può essere driver d innovazione Roma, 26 Maggio 2015 2 Rilevanza strategica del cambiamento In un contesto sempre più competitivo, l area
Dettaglilegati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007
Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene
DettagliCessione del quinto. La profittabilità di lungo periodo come driver per lo sviluppo industriale. Convegno ABI - Assofin Credito alle Famiglie 2008
Cessione del quinto La profittabilità di lungo periodo come driver per lo sviluppo industriale Convegno ABI - Assofin Credito alle Famiglie 2008 Il mercato e l industria in Italia e in Europa Roma, 9 giugno
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliBanda Larga: il nostro ponte
Banda Larga: il nostro ponte Antonello Pellegrino Agenzia Laore - Direttore Servizio Affari generali e sistemi informativi Cagliari, 4 giugno 2010 1 Banda larga tra Pubblica Amministrazione, Impresa, Cittadino
DettagliIL FACILITY MANAGEMENT IN ITALIA IL MERCATO PUBBLICO, IL MERCATO PRIVATO La domanda e l offerta di servizi di FM dentro e oltre la crisi
IL FACILITY MANAGEMENT IN ITALIA IL MERCATO PUBBLICO, IL MERCATO PRIVATO La domanda e l offerta di servizi di FM dentro e oltre la crisi FM INNOVATION IN 60 MINUTI: UN REPERTORIO DI ESPERIENZE ED IDEE
DettagliDalla relazione personale a quella industriale
Dalla relazione personale a quella industriale Nuove strategie per il mass market Carlo Panella Responsabile CRM Banca Popolare di Milano Agenda Strategia di Marketing Politica CRM Esempio 2 La replicabilità
DettagliCleis Security nasce:
Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission
DettagliIntroduzione alle problematiche di hacking
Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
Dettagli