Soluzioni di protezione del dato basate su cifratura, coerenti con le raccomandazioni del GDPR

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Soluzioni di protezione del dato basate su cifratura, coerenti con le raccomandazioni del GDPR"

Transcript

1 Soluzioni di protezione del dato basate su cifratura, coerenti con le raccomandazioni del GDPR Simone Mola Sr. Sales Engineer

2 2 General Data Protection Regulation 24 Maggio 2018

3 3

4 4

5 GDPR General Data Protection Regulation "REGOLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 27 aprile 2016 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)" Pubblicato in GUCE n. 119 del 4 Maggio 2016 Entrato in vigore il 24 Maggio 2016 Applicabile a partire dal 25 Maggio 2018 valido ed efficace in tutti i Paesi Membri UE 5

6 GDPR è obbligatorio per OGNI ORGANIZZAZIONE

7 GDPR e sanzioni pecuniarie Notevole inasprimento dei livelli sanzionatori: fino ad un massimo di 20 milioni di euro o 4% del fatturato mondiale in caso di impresa 7

8 1) Definizione ed analisi del rischio Il Regolamento GDPR richiede che venga svolto un Data Protection Impact Assessments al fine di verificare se Dati Personali possono essere esposti a rischi. Questo approccio preliminare è di fondamentale importanza e deve includere aspetti procedurali ed organizzativi. The controller shall, prior to the processing, carry out an assessment of the impact of the envisaged processing operations on the protection of personal data. A single assessment may address a set of similar processing operations that present similar high risks -- Article 35 of GDPR 8

9 Data Classification, Procedures & policies Dati personali (Personal Identifiable Information) Dove sono? Chi ha accesso? Con chi sono condivisi? Quali applicativi li utilizzano? Procedure e policy NON devono impedire il lavoro quotidiano MA devono soddisfare il regolamento Privacy by Design

10 2) Prevezione degli attacchi, strategia difensiva Il Regolamento GDPR reitera in più occasioni l importanza e la necessità di implementare una strategia che contrasti le security breaches e riduca il rischio di esposizione dei Dati (Articoli 32, 34). Gli approcci suggeriti e raccomandati includono: Encryption: raccomandata in quanto rende inintellegibili i dati Anonymization and Pseudonymization: come sopra, obfuscation User Access Control: controllare per contrastare attacchi interni Data Minimization: ridurre il tempo di conservazione e la quantità 10

11 GDPR: un percorso da intraprendere 0 Assessment: Analizzare i dati Definire il perimetro Encrypt the DATA Secure the KEYS Control the ACCESS Quali dati? In quali applicazioni? In quale Storage? At-rest in storage In motion across the network On-premises or in the cloud Secure and own encryption keys Centrally manage keys and policies Protect identities Ensure only authorized users and services have access 11

12 12 La proposizione di valore di Gemalto E&C in ambito Data Protection

13 Gemalto leader nella Sicurezza Digitale +2bn END USERS BENEFIT FROM OUR SOLUTIONS 3,1bn 2016 REVENUE EMPLOYEES 117 NATIONALITIES OF OUR EMPLOYEES 180+ COUNTRIES WHERE OUR CLIENTS ARE BASED AEX LISTED ON EURONEXT AMSTERDAM & PARIS; IN DUTCH AEX STOCK INDEX R&D ENGINEERS 107 NEW PATENTS FILED IN 2015 Banking & Payment Mobile Services & IoT Government Enterprise & Cybersecurity 13

14 Gemalto Enterprise & Cybersecurity Protect Data Secure Keys Control Access 14

15 Gemalto Enterprise & Cybersecurity 1 DATA 2 KEYS Encrypt DATA 3 ACCESS Encrypt Data: Wherever they are Whatever format Application agnostic Data at Rest Encryption Database Storage Networks Physical Data Virtual Data Data s in the Cloud L2 Ethernet transit File Servers Virtual Machines Applications Manage Access Policies To Data To Keys Apply strong authentication 1 Internal Users Administrators Internal Users + Administrators Data in Motion Encryption Control ACCESS 3 Strong Authentication Cloud Providers Admins/Superuser Cloud Providers Admins/Superuser s Internal Users + Administrators Cloud Providers Admins/Superusers Customers + Partners SaaS Apps Manage KEYS 2 Crypto Management Key Manager HSM root HSM of trust Crypto Provisioning System Manage Keys&Crypto: Centrally Independently from Data Hardware root of Trust 15

16 16 La proposizione di valore di Gemalto E&C in ambito Data Protection

17 17 Authentication

18 Protezione delle identità Management & Software Authentication OTP Push OOB Grid PKI Context Middleware & Readers In the Enterprise Soluzioni per il controllo accessi alle risorse aziendali Trusted Ecosystems Soluzioni per fornitori di servizi Accesso remoto SaaS Accessi al PC e ala rete Fisico e Logico VDI Document Signing Tax Filing Accesso remote ehealth eprocurement 18

19 GDPR: Perchè la protezione delle identità? Two-factor authentication Tracciabilità e auditing chi accede a che ora a che cosa? Riduzione del rischio di perdità/furto delle credenziali Breach prevention

20 20 Data protection

21 I casi d uso che siamo in grado di abilitare Protezione dei dati (db) Proprietà intellettuale Dati Personali Dati e transazioni finanziarie Protezione dei dati (Cloud) Compliance / Audit / Normative Separazione dei ruoli Segregazione dipartimentale 21

22 rispettando le best practices in ambito sicurezza Data encryption Key management 22

23 Le Soluzioni di cifratura che offriamo Cifratura e gestione chiavi a livello applicativo Librerie di sviluppo e API ProtectApp Cifratura DB per colonne Trasparente agli applicativi Blocco DBA ProtectDB Sostituzione dati con valori surrogati Conformità PCI- DSS Tokenization Cifratura file e cartelle Cifratura network shares No client software da installare ProtectFile Full Disk Encryption Pre-Boot Authentication Protezione copia / backup / furto Cancellazione sicura ProtectV Web & Application Servers Databases Application Servers File Servers & Shares Virtual Machines Ecosystem KeySecure Platform Distributed Key Management Motore crittografico Generatore di chiavi crittografiche Gestione ciclo di vita delle chiavi Gestione accesso e autorizzazione chiavi e connettori Gemalto SNMP, NTP, SYSLOG Apps GW Tape Disk KMIP TDE 23

24 per proteggere i Dati, dove si trovano WHERE DOES THE SENSITIVE DATA RESIDE? Databases Files, Folders, or Shares Selected Columns Whole Database Files File Level Block Level Database Level App Level App Level File System Level TDE* PROTECTFILE PROTECTV PROTECTDB Encrypt Tokenize PROTECTAPP PROTECTFILE PROTECTAPP TOKENIZATION * TRANSPARENT DATA ENCRYPTION

25 GDPR: Perchè la cifratura? Perdità o furto di dati Notifica del breach solo al garante Nessuna informativa agli utenti Nessun segreto rilevato / perso Nessuna cattiva pubblicità (salvaguardia della reputazione) Minore impatto sul business Breach prevention

26 26 Key Management

27 GDPR: Perchè il Key Management? Nessun impatto / requisito diretto Ma quando si cifra: Il dato non è più il principale attore Ma la chiave di cifratura, si!

28 28

29 29 Summary

30 A new mindset Accept the Breach Protect What Matters, Where It Matters Secure the Breach Perimeter security alone is no longer enough. Data is the new perimeter. Attach security to the data and applications. Insider threat is greater than ever. Gemalto Research:

31 Summary ENCRYPT THE DATA 2 Data at Rest Encryption Data in Motion Encryption SECURE & MANAGE KEYS 3 Crypto Management Database Storage Networks Physical Data Virtual Data sdata in the Cloud File Servers Virtual Machines Key Manager Applications 1 Strong Authentication Internal Users Administrators Internal Users + Administrators CONTROL ACCESS Cloud Providers Admins/Superuse Cloud Providers rs Admins/Superuse rs Internal Users + Administrators SaaS Apps Cloud Providers Admins/Superusers Customers + Partners HSM Crypto Provisioning System

32 Thank you!

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

IL TRATTAMENTO DEI DATI PERSONALI E IL REGOLAMENTO UE 679/16: NUOVI ADEMPIMENTI E RESPONSABILITÀ AVV.MICHELE GRISAFI

IL TRATTAMENTO DEI DATI PERSONALI E IL REGOLAMENTO UE 679/16: NUOVI ADEMPIMENTI E RESPONSABILITÀ AVV.MICHELE GRISAFI IL TRATTAMENTO DEI DATI PERSONALI E IL REGOLAMENTO UE 679/16: NUOVI ADEMPIMENTI E RESPONSABILITÀ AVV.MICHELE GRISAFI TRIESTE, 02 DICEMBRE 2016 QUADRO NORMATIVO DIRETTIVA EUROPEA 95/46/EC Legge sulla Privacy

Dettagli

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Trusted Intermediaries

Trusted Intermediaries Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Sophos: Gli strumenti per la protezione delle informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Dove sono i dati aziendali? Dipendenti

Dettagli

Windows Server 2012 R2 overview. Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014

Windows Server 2012 R2 overview. Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014 Windows Server 2012 R2 overview Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014 L evoluzione della richiesta Trasformare l IT per rispondere alle richieste The Cloud

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia Aladdin etoken la tecnologia per la strong authentication Claudio Vettoretto COMPUTERLINKS Italia Perchè le password non sono sufficenti? Aladdin etoken etoken Prodotti e Soluzioni Il contesto attuale

Dettagli

Prettygoodprivacy (PGP)

Prettygoodprivacy (PGP) Prettygoodprivacy (PGP) 1 È un programma freeware (nella sua versione base) È basato su tecniche crittografiche sia di tipo simmetrico che asimmetrico (ibrido) Viene utilizzato principalmente per proteggere

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

La gestione delle utenze privilegiate nel Cloud Computing: nuovi requisiti e soluzioni

La gestione delle utenze privilegiate nel Cloud Computing: nuovi requisiti e soluzioni La gestione delle utenze privilegiate nel Cloud Computing: nuovi requisiti e soluzioni Carlo Falciola, Chief Security Advisor - Exprivia Novembre 2011 ver. 1.0 del 4.7.11 Un MODELLO PER LA SICUREZZA Livelli

Dettagli

CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale

CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale CORSO MOC20331: Core Solutions of Microsoft SharePoint Server 2013 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft SharePoint Server 2013 Questo corso ti fornirà la conoscenza

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

PCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy

PCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy PCI-DSS & Security Solutions Paolo Marchei, Principal Sales Consultant Oracle Italy Gli Obiettivi della PCI-DSS Gli Obiettivi della PCI-DSS 1 Install and maintain a firewall configuration to protect cardholder

Dettagli

Le strategie di Asla in relazione all organizzazione degli studi legali. 16 Meeting Nazionale ACEF - Bologna

Le strategie di Asla in relazione all organizzazione degli studi legali. 16 Meeting Nazionale ACEF - Bologna Le strategie di Asla in relazione all organizzazione degli studi legali Chi siamo: www.aslaitalia.it La mission di ASLA: Statuto: art. 4 Scopi e attività: Le strategie di Asla in relazione all organizzazione

Dettagli

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com Sicurezza delle Informazioni Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com The Foundation of Information Security Esperti di encryption con 23 anni di storia proteggendo: Comunicazioni

Dettagli

CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008

CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Implementing and Administering Windows Small Business

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Dati aziendali strutturati e non strutturati: proteggere l informazione e l infrastruttura di gestione.

Dati aziendali strutturati e non strutturati: proteggere l informazione e l infrastruttura di gestione. Dati aziendali strutturati e non strutturati: proteggere l informazione e l infrastruttura di gestione. Andrea Goisis Zeropiu andrea.goisis@zeropiu.it Simone Mola SafeNet simone.mola@safenet-inc.com

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE

WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE La privacy dei dati degli utenti è salita alla ribalta dell Unione europea con l adozione

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

<Insert Picture Here> Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi?

<Insert Picture Here> Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Valentino Squilloni - Reply Agenda Introduzione al Cloud Computing I rischi di sicurezza nel Cloud Computing

Dettagli

CORSO MOC10969: Active Directory Services with Windows Server. CEGEKA Education corsi di formazione professionale

CORSO MOC10969: Active Directory Services with Windows Server. CEGEKA Education corsi di formazione professionale CORSO MOC10969: Active Directory Services with Windows Server CEGEKA Education corsi di formazione professionale Active Directory Services with Windows Server Con questo corso il professionista IT impara

Dettagli

<Insert Picture Here> Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori

8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori 1 8 LUXURY SUMMIT Il futuro del Lusso tra digital strategy e nuovi consumatori New Consumer Trust: garantire l autenticità e l unicità in-store e nello shopping online Giuseppe Pacotto CEO TESISQUARE 3

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Nordic Startup Awards 2012 Winner ENCAP. Bridging the gap between. Security and user experience. Distribuito in Italia da:

Nordic Startup Awards 2012 Winner ENCAP. Bridging the gap between. Security and user experience. Distribuito in Italia da: Nordic Startup Awards 2012 Winner ENCAP Bridging the gap between Security and user experience Distribuito in Italia da: About Encap Encap è un azienda Norvegese che fornisce una soluzione software per

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security. Martino Traversa, Presidente Differenti mercati, medesime sfide : il ruolo della Security. Agenda Welcome Coffee H 10.30 Martino Traversa - Symbolic CEO Differenti mercati, medesime sfide: il ruolo della

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Information & Data Management: come modellare le infrastrutture per un business datacentric

Information & Data Management: come modellare le infrastrutture per un business datacentric Information & Data Management: come modellare le infrastrutture per un business datacentric Massimo Ficagna Senior Advisor Osservatori Digital Innovation 2 La Digital Trasformation I tasselli fondamentali

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Services Oriented Storage. Lo Storage al servizo della Sicurezza. Giuseppe Fortunato Business Consultant Principal. 2007 Hitachi Data Systems

Services Oriented Storage. Lo Storage al servizo della Sicurezza. Giuseppe Fortunato Business Consultant Principal. 2007 Hitachi Data Systems s Oriented Storage Lo Storage al servizo della Sicurezza Giuseppe Fortunato Business Consultant Principal 2007 Hitachi Systems Trend IT: Il s Oriented Center SOA s Oriented Architecture Application A Application

Dettagli

Misure di sicurezza e protezione dei dati personali: GDPR e ISO27001 si incontrano. Gloria Marcoccio e Matteo Indennimeo

Misure di sicurezza e protezione dei dati personali: GDPR e ISO27001 si incontrano. Gloria Marcoccio e Matteo Indennimeo Misure di sicurezza e protezione dei dati personali: GDPR e ISO27001 si incontrano Gloria Marcoccio e Matteo Indennimeo General Data Protection Regulation (GDPR) Armonizzazione leggi privacy europee, Ambito

Dettagli

Marco Cattaneo. Product Marketing Manager Windows Client

Marco Cattaneo. Product Marketing Manager Windows Client Marco Cattaneo Product Marketing Manager Windows Client 1 I problemi di oggi: "Sono preoccupato dalle minacce alla sicurezza e dalla gestione del rischio per la mia attività." PC, infrastruttura e processi

Dettagli

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo

Dettagli

Business Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale

Business Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale Business Management System SAP World Tour 2012 Il caso Datacol: la mobility come abilitatore del business aziendale Indice Introduzione SAP Mobility Platform La soluzione SFA per DATACOL AFARIA per la

Dettagli

Evoluzione della protezione dei dati nella nuvola.

Evoluzione della protezione dei dati nella nuvola. Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione

Dettagli

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011 Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Security audit per le stampanti di rete. Danilo Massa

Security audit per le stampanti di rete. Danilo Massa Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali

Dettagli

Chi possiede i miei dati e come li protegge? Identity Management, Personal Data Ownership e Data Breach Prevention Strategy

Chi possiede i miei dati e come li protegge? Identity Management, Personal Data Ownership e Data Breach Prevention Strategy Chi possiede i miei dati e come li protegge? Identity Management, Personal Data Ownership e Data Breach Prevention Strategy Fabrizio Leoni Infocert Simone Mola SafeNet Agenda Cosa

Dettagli

Soluzioni commerciali SW per Managed Service Provider & Independent SW Vendor

Soluzioni commerciali SW per Managed Service Provider & Independent SW Vendor 05 Marzo 2013 Soluzioni commerciali SW per Managed Service Provider & Independent SW Vendor Document number Perche sono importanti gli Managed Service Providers? It s real MSP stanno diventando sempre

Dettagli

L'impatto del GDPR sulle strategie ICT

L'impatto del GDPR sulle strategie ICT L'impatto del GDPR sulle strategie ICT Workshop «GDPR - IL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI, IMPATTO E SOLUZIONI» 25 Maggio 2017 Hotel Mulino di Firenze - Firenze Italo Lisi CIO Servizi ICT

Dettagli

Eccellenza nella Security Il caso Alessi

Eccellenza nella Security Il caso Alessi Eccellenza nella Il caso Alessi Cesare Radaelli, Channel Manager - Italy Copyright Fortinet Inc. All rights reserved. A Global Leader and Innovator in Network Fortinet Quick Facts Founded in 2000, 1st

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

La Nuova Dimensione della Sicurezza Aziendale

La Nuova Dimensione della Sicurezza Aziendale La Nuova Dimensione della Sicurezza Aziendale Come potete essere sicuri che nella vostra infrastruttura IT non venga archiviato del materiale protetto da copyright? Come potete essere sicuri che Internet

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L

Dettagli

Barracuda Message Archiver

Barracuda Message Archiver Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance

Dettagli

Roberto Zampese Business Development Manager. ORACLE Italia

Roberto Zampese Business Development Manager. ORACLE Italia Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione

Dettagli

CORSO MOC20687: Configuring Windows 8.1

CORSO MOC20687: Configuring Windows 8.1 CORSO MOC20687: Configuring Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring Windows 8.1 Questo corso consente di apprendere ad amministrare Windows 8.1 in

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Autenticazione avanzata nei pagamenti

Autenticazione avanzata nei pagamenti Autenticazione avanzata nei pagamenti MASSIMILIANO SALA UNIVERSITÀ DI TRENTO ABI CARTE 2013 APPAGAMENTI PER I CLIENTI METODOLOGIE E SISTEMI DI SICUREZZA EVOLUTI PER NUOVE SOLUZIONI DI PAGAMENTO 5. 12.

Dettagli

MIDDLEWARE TRACK. A cura del Middleware Solution Architect team di Red Hat. #redhatosd

MIDDLEWARE TRACK. A cura del Middleware Solution Architect team di Red Hat. #redhatosd MIDDLEWARE TRACK A cura del Middleware Solution Architect team di Red Hat #redhatosd Agenda Middleware Track part 1 14.00 MicroServices, le dimensioni non contano Ugo Landini, Samuele Dell Angelo 14.30

Dettagli

Copyright 2012, Oracle. All rights reserved 1

Copyright 2012, Oracle. All rights reserved 1 Copyright 2012, Oracle. All rights reserved 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

Firma Grafometrica. Daniele Rossi Founder & CEO

Firma Grafometrica. Daniele Rossi Founder & CEO Firma Grafometrica Daniele Rossi Founder & CEO Identificazione & Utilizzo Processo di firma elettronica avanzata con validità legale del documento firmato Firma Grafometrica Soluzione ideale per sottoscrivere

Dettagli

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Evoluzione della sicurezza e degli strumenti per la protezione degli asset aziendali Bologna, 2 ottobre 2008 Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Agenda Conoscere, gestire,

Dettagli

Valutazione indipendente della sicurezza nei sistemi TÜV SÜD

Valutazione indipendente della sicurezza nei sistemi TÜV SÜD Valutazione indipendente della sicurezza nei sistemi e servizi IT TÜV SÜD Competenza tecnica e conoscenza degli ambiti merceologici Testing & certificazione di prodotto In ambito chimico, fisico, meccanico,

Dettagli

Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical

Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Italy Nicola Milone Country Manager, (nicola.milone@whiteboxsecurity.com) Premessa Non sono a conoscenza cosa stiano facendo

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

I temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia

I temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia I temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia Le tecnologie digitali stanno cambiando le aspettative dei clienti, trasformando l economia da

Dettagli

ASSESSMENT GDPR ORGANIZZATIVO E TECNOLOGICO

ASSESSMENT GDPR ORGANIZZATIVO E TECNOLOGICO ASSESSMENT GDPR ORGANIZZATIVO E TECNOLOGICO AGENDA Assessment GDPR Organizzativo e Tecnologico Approccio Omnitech IT GDPR Art.35 «Valutazione d impatto sulla protezione dei dati» Assessment & Risk Analysis

Dettagli

Nexus Advanced Technologies

Nexus Advanced Technologies Company Profile The Company Nexus Advanced Technologies Is an independent company operating in the IT industry Is providing high level consulting services for IT software infrastructures and developing

Dettagli

CORSO MOC20414: Implementing an Advanced Server Infrastructure

CORSO MOC20414: Implementing an Advanced Server Infrastructure CORSO MOC20414: Implementing an Advanced Server Infrastructure CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Implementing an Advanced Server Infrastructure In questo corso gli

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Intelligent Information Sharing

Intelligent Information Sharing Intelligent Information Sharing www.qieurope.com Paolo Braida INFORMAZIONI Source code Piani Finanziari Informazioni sanitarie Dati di Identificazione personali Prodotti & Designs Informazioni Finanziarie

Dettagli

MOC10324 Implementing and Managing Microsoft Desktop Virtualization

MOC10324 Implementing and Managing Microsoft Desktop Virtualization Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC10324 Implementing and Managing Microsoft Desktop Virtualization Durata: 4.5 gg Descrizione Questo corso fornisce le competenze e

Dettagli

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer

Dettagli

PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) Autori Avv. Marco Ciurcina Ing. Giorgio Gaetani Sig. Aldo Pedico Società

Dettagli

Mobile Security Mobile Device Management Mobile Application Management

Mobile Security Mobile Device Management Mobile Application Management Mobile Security Mobile Device Management Mobile Application Management Perché può esservi d aiuto? Perché. I prodotti e le soluzioni Mobile hanno «rivoluzionato» il modo di fare business, incrementando

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

CORSO MOC6433: Planning and Implementing Windows Server CEGEKA Education corsi di formazione professionale

CORSO MOC6433: Planning and Implementing Windows Server CEGEKA Education corsi di formazione professionale CORSO MOC6433: Planning and Implementing Windows Server 2008 CEGEKA Education corsi di formazione professionale Planning and Implementing Windows Server 2008 Questo corso di 5 giorni è rivolto a professionisti

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

Intelligent Government Cloud

Intelligent Government Cloud Intelligent Government Cloud Evolvere il modello ibrido Mauro Capo Managing Director Le aspettative del cittadino digital-to-be Ecosistema di Provider Pro-sumers Collaborazioni SMART Accesso ubiquo Comunità

Dettagli

La sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee

La sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee La sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee CARTE 2013 Sessione B2: Metodologie e Sistemi di Sicurezza evoluti per nuove soluzioni di pagamento

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Milano 24 Marzo 2011

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Milano 24 Marzo 2011 Massimiliano Grassi Marketing Manager Citrix Systems Italia Milano 24 Marzo 2011 Il Virtual Computing Citrix Utenti IT admin user Preferences On- Data demand assembly & Apps delivery Desktop OS Client

Dettagli

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Dettagli