La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia"

Transcript

1 La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia

2 L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un totale di mq (min max 64 ). Laboratorio Software (Roma) Data Centers (SO e BCRS) Innovation Centers (Napoli, Cagliari, Bari, Catania) Area Difesa (Roma) 2 Marketing Centers Interazione estesa con circa aziende partner 7 aziende affiliate (12 sedi ) IBM Italia -> circa dipendenti IBM + Affilates > circa dipendenti operazioni logistiche per le sole parti di ricambio Più di fornitori con accesso permanente alle sedi dispositivi informatici portatili assegnati con piattaforma sw standard 2

3 La sicurezza in IBM Crescita della domanda di Sicurezza nell Impresa che opera vs la globalizzazione Differenziazione, settorializzazione ed interdipendenza del prodotto sicurezza Sicurezza fisica Sicurezza digitale Sicurezza dell informazione Sicurezza delle attività d impresa Investimento vs il risultato operativo Variabile Costo Elevata dinamicità del rischio Efficacia degli investimenti infrastrutturali Adattabilità delle infrastrutture 3

4 Un modello esteso a garanzia dell efficacia operativa Infrastrutture telematiche Sistemi ed Impianti Sicurezza Rete Processi Dimensione Tecnologica Procedure Organizzazione Strategie Politiche Direzione Dimensione Funzionale Ruoli e Responsabilità Competenze Norme Personale Piani Operativi Dimensione Organizzativa 4

5 La gestione delle operazioni sicurezza Attività Prevenzione Politiche Norme Procedure Tecnologie Debolezze Uso Improprio Nome - Marchio - Contrattuale - Prodotto Contraffazione Marchio -Prodotto - Azioni di Contenimento Sicurezza Sicurezza Fisica Sicurezza Digitale Sicurezza dell Informazione Sicurezza delle Attività d impresa Processi non correttamente eseguiti Tecnologie non correttamente usate o gestite Debolezze nei processi/tecnologie o criticità sottostimate Fattore umano (comportamento-attitudine) Documentazione Truffe / Frodi Fornitore - Clienti Dipendenti Truffe Informatiche Spionaggio Insiders/Outsiders Sabotaggio Interno ed Esterno Furti tradizionali o di Informazioni Danno Diretto Indiretto Patrimoniale D immagine Furti di Identita' Informatica Fattori distorsivi esterni interni Intrusioni informatiche Danneggiamento Effetti Sedi di lavoro Infrastrutture telematiche Dotazioni informatiche mobili Beni aziendali Attività di Contrasto Informazioni 5

6 La sicurezza dei dispositivi informatici 6

7 Informatica individuale: un nuovo rischio La IBM ha assegnato ai propri collaboratori circa dispositivi informatici tipo ThinkPad Vengono usati per la massima parte dal personale in viaggio di servizio, presso clienti, presso società collaboratrici o presso le abitazioni per le attività in telelavoro. Servono a sostenere un complesso network di collaborazione che opera a livello mondiale e genera un rilevante volume di attività Sono sempre di più oggetto di furti o di illecita appropriazione Costituiscono un area di attenzione per quanto riguarda le operazioni di sicurezza, perché determinano nuovi profili di rischio che impongono un attento sistema di gestione e di politiche di riduzione dei rischi 7

8 Informatica individuale: un nuovo rischio Prevenzione Uso Improprio Nome - Marchio - Contrattuale - Prodotto Contraffazione Debolezze Marchio -Prodotto -Documentazione Contenimento Sicurezza Sicurezza Fisica Sicurezza Digitale Sicurezza dell Informazione Sicurezza delle Attività d impresa Fattori distorsivi esterni interni Processi non correttamente eseguiti Tecnologie non correttamente usate o gestite Debolezze nei processi/tecnologie o criticità sottostimate Fattore umano (comportamento- Attitudine) Contrasto Truffe / Frodi Fornitore - Clienti Dipendenti Truffe Informatiche Spionaggio Insiders/Outsiders Sabotaggio Interno ed Esterno Furti tradizionali o di Informazioni Furti di Identita' Informatica Intrusioni IMT informatiche Italy Site Danneggiamento Operational Plan Effetti Danno Diretto Indiretto Patrimoniale D immagine Sedi di lavoro Infrastrutture telematiche Dotazioni informatiche mobili Beni aziendali Informazioni 8

9 Un modello esteso a garanzia dell efficacia operativa Prevenzione Contenimento Politiche : Protezione Informazioni IT Security Assets Protection DP Norme : Procedure: Audit & Review Tecnologie : Piattaforme di Audit sulla Sicurezza IT Politiche : Protezione Informazioni IT Security Norme : Procedure: Gestione Assets Protezioni Logiche Tecnologie : Piattaforma IT Security Contrasto Politiche : Protezione Informazioni e Assets Norme : Procedure: Gestione Incidenti Sicurezza Tecnologie : Workflows/Database 9

10 Flusso documentale nel processo di gestione incidente Accesso semplificato Rapporto standard Tempestiva comunicazione Supporto all analisi Completezza Archiviazione documentale Certificabilità 10

11 Gli strumenti di protezione per l IT Proventia* Desktop Proventia* Integrated Security Appliance Internet Scanner Proventia* Desktop Proventia* Server Proventia* Intrusion Detection Proventia* Intrusion Detection Proventia* Intrusion Detection Proventia* Desktop server Proventia* Server La protezione on demand e un servizio basato su un approccio che garantisce elevati livelli di protezioneper tuttele organizzazionidiognidimensione. Consente di rispondere in maniera proattiva alle minacce provenienti dalla rete e di integrare i servizi di sicurezza con i processi chiave di business. 11

12 Servizi di protezione ON demand 6 Centri Global Security Operations Piu di $450M di investimenti Innovativi sistemi e processi di gestione 12

13 Sicurezza per l informatica individuale: il risultato operativo IBM Italia Ridotta perdita dei dispositivi ( < 2%). Piani operativi orientati a ridurre ulteriormente il fenomeno basati sui dati raccolti 100% degli incidenti gestito aderendo alla procedura di sicurezza (non genera criticità ulteriori) Aree Autostradali 20% Parcheggi Supermercati 12% Strada Pubblica 50% Zero IT Security Incident o evidenza di dispersione dati successive Borseggi 5% Abitazioni 2% Alberghi 2% Sedi IBM 1% Sedi clienti 2% Efficacia della protezione preventiva adottata dimostrata dall analisi condotta sui dispositivi rintracciati 13

14 La sicurezza delle sedi IBM 14

15 Le operazioni di sicurezza nei siti IBM 21 siti mq fornitori Main Gate Access Control Ospiti e visitatori Visitors Guests Reception dipendenti del Gruppo Access Control 15

16 Le soluzioni di sicurezza fisica: un disegno architetturale in Over IP che integra le componenti della protezione ambientale 16

17 IBM Analytic Surveillance Solution: Correlare le immagini per fornire un monitoraggio centralizzato Funzionalità Allarmi in real time Ricerca eventi Statistiche eventi Correlazione scene Monitoraggio Centralizzato. Tecnologie Analisi video Indicizzazione video Ricerca video basata su caratteristiche evento (Colore, Durata, Tipo, ) IBM Analytic Surveillance Solution (IASS) Video Analytics Video Encoder Real Time Alert, event Search & Event Statistic Services 17

18 IBM Analytic Surveillance Solution permette di correlare le scene e fornire un monitoraggio centralizzato Funzionalità tipiche delle soluzioni di videosorveglianza* sul mercato Rivelazione di movimento Rivelazione direzione del moto Attraversamento soglie virtuali Oggetti Abbandonati Oggetti Rimossi Offuscamento/Spostamento telecamera Riconoscimento targhe * Incluso IBM IASS Unicità della soluzione IBM IASS Rilevazione automatica volti Allarmi di tipo statistico Ricerca di eventi su base temporale con interfaccia Web, per: Durata Tipo di Oggetto Dimensione Oggetto Colore Oggetto Posizionamento Oggetto Numero di Targa Statistiche eventi su base temporale Rilevazione comportamenti anomali Correlazione eventi provenienti da diversi sensori Schema meta dati estendibile Integrazione con infrastrutture di videosorveglianza esistenti 18

19 Modelli evolutivi dei sistemi di sicurezza: un opportunità da cogliere Consul InSight Suite Tivoli Security Operations Manager Alerts Security Compliance Security Event Mgmt Correlation Engine Security Management Level Compliance & Audit PUMA Log Management Database Audit Reports Forensics Alerts Network Event Security Event Mgmt Security Governance Security Operation Level Events Collection Event Correlation Anomaly Detection Alerts Filtering Events Collection Event Correlation Alerts Filtering Technology, Security & Business Events Video & Site Network,Systems,DB Security Field Level 19

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale Cristiana Giansanti Senior IT Architect IBM Global Technology Services 2007 IBM Corporation Agenda L offerta di

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

Massimo Borzani. L esperienza della Videoanalisi applicata al mondo dei Trasporti

Massimo Borzani. L esperienza della Videoanalisi applicata al mondo dei Trasporti Massimo Borzani L esperienza della Videoanalisi applicata al mondo dei Trasporti Cosa è la videoanalisi? Quale oggetto seguire prima che accada un incidente? L importante è capire cosa annotare (veicoli,

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Riproduzione vietata. Tutti i diritti riservati. via Riva di Reno 65 40122 Bologna T. 051 231125 - info@barbierieassociati.it

Riproduzione vietata. Tutti i diritti riservati. via Riva di Reno 65 40122 Bologna T. 051 231125 - info@barbierieassociati.it Virtualizzare lo Studio professionale Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti Presidente di I.D.S.C. Srl Consulenti di direzione giacomo.barbieri@barbierieassociati.it Le

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

la Società Chi è Tecnoservice

la Società Chi è Tecnoservice brochure 09/04/2009 11.16 Pagina 1 brochure 09/04/2009 11.16 Pagina 2 la Società Chi è Tecnoservice Nata dall incontro di esperienze decennali in diversi campi dell informatica e della comunicazione TsInformatica

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

MAXPRO VMS SISTEMA DI GESTIONE VIDEO. La soluzione completa per l integrazione dei sistemi di sicurezza

MAXPRO VMS SISTEMA DI GESTIONE VIDEO. La soluzione completa per l integrazione dei sistemi di sicurezza MAXPRO VMS SISTEMA DI GESTIONE VIDEO La soluzione completa per l integrazione dei sistemi di sicurezza - Honeywell convoglia le sue vaste competenze e la sua esperienza nel campo dei sistemi di sicurezza

Dettagli

BV TECH INTELLIGENCE

BV TECH INTELLIGENCE INTELLIGENCE Indice Principali dati societari Il Gruppo Value Proposition Il portafoglio BV TECH in ambito Security M&P: L'offerta di Intelligence Aree di Intervento Gli Strumenti I Mercati Principali

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Palazzo Altieri (Sala della Clemenza) 23 Marzo 2011. Stefano Boncinelli, Bank Sector Sales Coordinator

Palazzo Altieri (Sala della Clemenza) 23 Marzo 2011. Stefano Boncinelli, Bank Sector Sales Coordinator Palazzo Altieri (Sala della Clemenza) 23 Marzo 2011 Stefano Boncinelli, Bank Sector Sales Coordinator 1-019 Indice 1. Scenario - Costi per la sicurezza 1.1. Costi per i servizi di vigilanza 2. Approccio

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016

Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016 GRUPPO TELECOM ITALIA Il Piano Industriale 2014-2016 Gruppo Telecom Italia Linee Guida del Nuovo Piano Industriale 2014-2016 - 1 - Piano IT 2014-2016 Digital Telco: perché ora I paradigmi di mercato stabile

Dettagli

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL Roberto Raguseo Roberto.raguseo@necs-servizi.it 1 Agenda Il Cliente oggetto dello studio La rete elettrica come Servizio

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

LOGISTIC MANAGER. STRUTTURA DEL PERCORSO: 700 ore di formazione d aula, 300 ore di stage e 3 mesi di Work Experience.

LOGISTIC MANAGER. STRUTTURA DEL PERCORSO: 700 ore di formazione d aula, 300 ore di stage e 3 mesi di Work Experience. LOGISTIC MANAGER. CONTESTO: La figura professionale Logistic Manager trova la sua collocazione in aziende operanti nell ambito del trasporto/logistica, di media/piccola o grande dimensione, in cui v è

Dettagli

IBM System i 515 Express

IBM System i 515 Express Ottenere il massimo dagli investimenti IT IBM System i 515 Express Caratteristiche principali Sistema operativo e database Tool integrati per ottimizzare le integrati. performance e la gestione via web.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

GFI Software, Inc. Corporate Overview

GFI Software, Inc. Corporate Overview GFI Software, Inc. Corporate Overview SICUREZZA ICT 09 Monitorare e gestire il sistema informatico: i vantaggi di un servizio gestito Maurizio Taglioretti Channel Sales Manager Southern Europe Chi è GFI?

Dettagli

SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA

SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA Network SicNet 2 Network SicNet L2 - Massima classifica dei dati fino a SEGRETO con qualifica NAZIONALE, NATO, UE L1 - Massima classifica

Dettagli

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it Big data ed eventi: quasi un tutorial Prof. Riccardo Melen melen@disco.unimib.it Big Data Monitoraggio di reti e infrastrutture IT performance: data center, SOA/ESB, infrastrutture virtuali, configurazione

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

IBM Client Center Milano: La Stanza del Sindaco

IBM Client Center Milano: La Stanza del Sindaco IBM Client Center Milano: La Stanza del Sindaco Maurizio Venturi Executive IT Architect IBM Smarter Cities team mmventuri@it.ibm.com Marzo 2013 Perché l ufficio del Sindaco E una Solution Area, all interno

Dettagli

TECHNOAWARE RICERCA E REALIZZA FONDATA NEL 2003 TECHNOAWARE NASCE DALLA COMPETENZA

TECHNOAWARE RICERCA E REALIZZA FONDATA NEL 2003 TECHNOAWARE NASCE DALLA COMPETENZA TECHNOAWARE RICERCA E REALIZZA TECNOLOGIE, PRODOTTI E SOLUZIONI PER LA VIDEO ANALISI E L INTELLIGENZA DI AMBIENTE FONDATA NEL 2003 TECHNOAWARE NASCE DALLA COMPETENZA DEL GRUPPO DI RICERCA ISIP40 DELL UNIVERSITÀ

Dettagli

Saetech Group è un azienda di Online Trading che opera nel settore ICT e nei settori chiave di supporto ai mercati internazionali.

Saetech Group è un azienda di Online Trading che opera nel settore ICT e nei settori chiave di supporto ai mercati internazionali. Saetech Group è un azienda di Online Trading che opera nel settore ICT e nei settori chiave di supporto ai mercati internazionali. Nasce nel Luglio del 2007 come Family Company in seguito agli investimenti

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

L innovazione differente nel mondo della videosorveglianza e del building intelligente

L innovazione differente nel mondo della videosorveglianza e del building intelligente L innovazione differente nel mondo della videosorveglianza e del building intelligente Maria Beatrice Fasano esurv Responsabile Marketing mariabeatrice.fasano@esurv.it Donatello Carlucci esurv Direttore

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

darts Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www.darts.it

darts Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www.darts.it Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www..it 1 Company Darts Engineering è pmi di consulenza, progettazione e system integration in ambito ICT, che

Dettagli

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni Securpolice Group Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni CHI SIAMO Il vostro partner di fiducia per la sicurezza Attraverso il nostro network, operativo 24 ore su 24, 365 giorni l anno,

Dettagli

fornitore globale per la GDO

fornitore globale per la GDO fornitore globale per la GDO evision srl è specializzata in soluzioni software per le aziende della Grande Distribuzione (alimentare e non), per le piattaforme ortofrutticole e per le aziende manifatturiere.

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015

inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015 inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula Internet of Everythings Entro il 2020 il numero gli oggetti collegati alla rete raggiungerà il livello di 25 MLD di unità con una crescita

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza

Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza Soluzioni per la rilevazione real time dell effettiva esposizione al rischio Nicola Giradin

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Nuvola IT Readycontact

Nuvola IT Readycontact La NuvolaBusiness e Nuovi Modelli di Roma 27 Settembre 2011 Nuvola Italiana Nuvola IT Readycontact Telecom Italia Marketing Top - Network Services Marco Marchesi marco.marchesi@telecomitalia.it Marco Marchesi

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM enclose Engineering Cloud Services CRM runs on Microsoft Dynamics CRM IL CRM AS A SERVICE DI ENGINEERING EncloseCRM EncloseCRM è la proposta Software as a Service di Engineering per offrire al mercato

Dettagli

Efficienza energetica Monitoraggio impianti di produzione energia da fonti rinnovabili Home & Building automation

Efficienza energetica Monitoraggio impianti di produzione energia da fonti rinnovabili Home & Building automation Efficienza energetica Monitoraggio impianti di produzione energia da fonti rinnovabili Home & Building automation MONITORAGGIO IMPIANTI PROD. ENERGIA DA FONTI RINNOVABILI FAMIGLIA ESOLAR MONITORAGGIO IMPIANTI

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Banking Summit 2014. Intervento di Emanuele Egidio Responsabile Market Unit Banche Comdata

Banking Summit 2014. Intervento di Emanuele Egidio Responsabile Market Unit Banche Comdata Banking Summit 2014 Intervento di Emanuele Egidio Responsabile Market Unit Banche Comdata Dall outsourcing di servizi alla Business Delivery Partnership Comdata Confidenziale - 1 Mission e core competences

Dettagli

REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI

REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI Software Company & Information Security Le soluzioni più avanzate per l integrazione della sicurezza fisica e logica nelle aziende REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI SOFTWARE REMACCESS

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

work force management

work force management nazca work force management UN UNICO PARTNER PER MOLTEPLICI SOLUZIONI Nazca WFM Un unica piattaforma che gestisce le attività e i processi di business aziendali, ottimizzando tempi, costi e risorse Nazca

Dettagli

Dal Protocollo alla Conservazione Sostitutiva anorma

Dal Protocollo alla Conservazione Sostitutiva anorma Innovazione ed Evoluzione Dal Protocollo alla Conservazione Sostitutiva anorma Giovanni Canepari Servizi Professionali Responsabile Area Documentale Padova, 19 settembre 2007 1 Innovazione ed Evoluzione

Dettagli

Un potente sistema di monitoraggio delle performance aziendali

Un potente sistema di monitoraggio delle performance aziendali Un potente sistema di monitoraggio delle performance aziendali Scenario di utilizzo Monitorare efficacemente e costantemente le performance aziendali diventa sempre più cruciale per mantenere alti i livelli

Dettagli

uno per i numeri la formula vincente HR Global Solution è il sistema di Human Capital Management (HCM) per una nuova ed innovativa esperienza

uno per i numeri la formula vincente HR Global Solution è il sistema di Human Capital Management (HCM) per una nuova ed innovativa esperienza Z U C C H E T T I HR Global Solution è il sistema di Human Capital Management (HCM) per una nuova ed innovativa esperienza nella gestione delle risorse umane: tecnologia web, base dati unica, integrazione

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Privacy Policy di www.gruppoarete.com

Privacy Policy di www.gruppoarete.com Privacy Policy di www.gruppoarete.com Titolare del Trattamento dei Dati Gruppo Areté - Via Albani n 21-20149 Milano info@gruppoarete.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa

Dettagli

Bosch Security Academy Corsi di formazione 2015 Video Systems

Bosch Security Academy Corsi di formazione 2015 Video Systems Bosch Security Academy Corsi di formazione 2015 Video Systems 2 Corsi di formazione Video Systems (VS) Ver. 2-2015 Sommario Sommario 2 1. Calendario Corsi Video Systems anno 2015 3 VS S1 Corso commerciale

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

LIFE. Servizio di diagnostica remota e monitoraggio preventivo

LIFE. Servizio di diagnostica remota e monitoraggio preventivo LIFE Servizio di diagnostica remota e monitoraggio preventivo LIFE è il servizio di assistenza remota di Emerson Network Power, che fornisce diagnostica e monitoraggio preventivo per UPS e unità di condizionamento.

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

TSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking

TSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking TSecNet Tecnology Security Networking Soluzioni per la security Bologna 29 marzo 2012 Pietro Cecilia Chi Siamo - Dove Siamo TSecNet nasce per soddisfare le sempre più crescenti esigenze di sicurezza con

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Cloud Computing: la prospettiva della Banca d Italia

Cloud Computing: la prospettiva della Banca d Italia Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della

Dettagli

quando la comunicazione libera valore

quando la comunicazione libera valore Unified Communication & Collaboration: quando la comunicazione libera valore Alessandro Piva School of Management Politecnico di Milano Mail: alessandro.piva@polimi.it it 0 Il contesto Una definizione

Dettagli