L a d i f f u s i o n e d e l r i s c h i o A P T i n I t a l i a

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L a d i f f u s i o n e d e l r i s c h i o A P T i n I t a l i a"

Transcript

1 Viale Monza, Milan, Italy P W H I T E P A P E R L a d i f f u s i o n e d e l r i s c h i o A P T i n I t a l i a Sponsored by: Trend Micro Giancarlo Vercellino I D C O P I N I O N L'industrializzazione degli attacchi informatici ha portato a un sostanziale cambiamento delle minacce con cui devono confrontarsi i Chief Security Officers, che da un lato assumono una forma altamente specifica e mirata, focalizzandosi su bersagli di elevata rilevanza industriale, dall'altro assumono un carattere altamente adattivo e articolato, impiegando una pletora di strumenti eterogenei, dai malware polimorfici fino al social engineering, con attacchi persistenti che si possono protrarre per settimane, mesi, anni: il fenomeno degli Advanced Persistent Threat (APT) ha ormai assunto una dimensione globale talmente preoccupante da occupare un posto di primo piano nell agenda dei C-Level. Il documento presenta la sintesi delle principali evidenze emergenti del fenomeno APT in Italia, così come risulta dall'indagine condotta da IDC nel corso dei mesi di marzo e aprile 2013 sul segmento enterprise e sponsorizzata da Trend Micro. L'intensità con la quale vanno moltiplicandosi le varianti dei malware da cui periodicamente devono difendersi le imprese di qualsiasi dimensione sta oltrepassando le capacità dei tradizionali sistemi aziendali di individuare correttamente le minacce emergenti. Da un lato i database per il riconoscimento dei malware assumono dimensioni sempre maggiori, determinando un impatto importante sulle performance dei server di sistema, dall'altro si rivelano sempre meno efficaci nel segnalare eventuali rischi provenienti dagli zero-day: nella filiera della sicurezza IT si apre lo spazio per fornitori specializzati come i Managed Security Service Providers, che rispondono all'escalation degli attacchi con la scalabilità delle architetture cloud e attraverso servizi di intelligence centrati su specifiche esigenze dei clienti. I servizi di Security Intelligence vanno progredendo verso soluzioni tecnologiche sempre più sofisticate per fronteggiare minacce altrettanto complesse, articolate ed evolute. Lo studio rappresenta la prima analisi estesa del fenomeno degli APT realizzata in Italia sul segmento enterprise. L indagine ha coinvolto un campione di 136 rispondenti rappresentativo del mondo della sicurezza IT nelle aziende italiane. Informazione per l'archivio: maggio 2013

2 I N D I C E P NELLO STUDIO 1 Metodologia... 1 Scenario 2 Risultati della ricerca 5 Contrastare il rischio APT con Trend Micro Deep Discovery 10 Learn More 11 Related Research IDC

3 I N D I C E D E L L E T A B E L L E P 1 Campione di riferimento dell'indagine, settore industriale, n= Campione di riferimento dell'indagine, dimensione aziendale, n= Campione di riferimento dell'indagine, ruolo dei rispondenti, n= IDC

4 I N D I C E D E L L E F I G U R E P 1 La Terza Piattaforma Tipologia delle minacce negli ultimi 12 mesi, risposte multiple, n= Le imprese bersaglio di attacchi APT in Italia, n= Valutazione delle conseguenze prevedibili degli attacchi, n= L'implementazione delle misure di sicurezza per settore industriale IDC

5 N E L L O S T U D I O M e t o d o l o g i a La ricerca è stata condotta attraverso un processo di campionamento casuale crossindustry sul segmento enterprise (addetti superiori a 1000 unità) coinvolgendo oltre 136 grandi imprese con sede in Italia. Lo studio ha coinvolto l'intero ambito del tessuto imprenditoriale italiano nel segmento enterprise, senza la definizione di quote per dare una rappresentazione specifica di un singolo comparto industriale. Lo studio ha un carattere esclusivamente campionario e non ha il proposito di estrapolare specifiche inferenze dei dati né sull intera popolazione enterprise né su uno specifico segmento settoriale o dimensionale. Lo strumento di indagine, composto da circa 20 domande di approfondimento sul tema della sicurezza IT e degli Advanced Persistent Threat (APT), è stato sviluppato in collaborazione con Trend Micro. Gli APT sono attacchi specifici e persistenti condotti da organizzazioni che dispongono di risorse e competenze anche molto estese, che consentono di articolare la minaccia informatica attraverso un ampio arsenale di strumenti, procedendo dai malware più tradizionali attraverso il social engineering fino a comprendere veri e propri strumenti di spionaggio industriale e militare. Il questionario è stato somministrato a un campione che comprende sia quelle figure che danno centralità di rappresentanza aziendale al tema della gestione della sicurezza IT (Chief Security Officer, Information Security Directors) sia quelle figure generaliste (comprendenti ad esempio gli IT Managers e gli IT Directors) che indicano la sicurezza IT come compito principale o ambito importante di responsabilità nel ruolo (86,8% dei rispondenti). Seguono le tabelle di sintesi che descrivono la distribuzione casuale dei rispondenti rispetto ai settori industriali, alle classi dimensionali e al ruolo aziendale (Tab. 1-3): T A B E L L A 1 C a m p i o n e d i r i f e r i m e n t o d e l l ' i n d a g i n e, s e t t o r e i n d u s t r i a l e, n = Settore % nel campione Distribuzione 10,3% Commercio 7,4% Finanza 8,1% Industria 20,6% Pubblica amministrazione 40,4% Servizi 13,2% Totale 100%

6 T A B E L L A 2 C a m p i o n e d i r i f e r i m e n t o d e l l ' i n d a g i n e, d i m e n s i o n e a z i e n d a l e, n = Dimensione % nel campione Addetti ,4% Addetti ,1% Addetti ,5% Totale 100% T A B E L L A 3 C a m p i o n e d i r i f e r i m e n t o d e l l ' i n d a g i n e, r u o l o d e i r i s p o n d e n t i, n = Ruolo aziendale % nel campione Chief Information Security Officer 13,2% Information Security Director/ Manager 11,8% Senior IT Manager/ Director 75% Totale 100% S c e n a r i o Razionalizzando le diverse tensioni evolutive che hanno caratterizzato l IT negli ultimi quarant'anni a livello internazionale, il settore è andato incontro a periodiche fasi di rinnovamento, aggiornandosi sia dal punto di vista delle soluzioni disponibili sia dei modelli di business, rimanendo sempre radicato a una piattaforma tecnologica fondamentale attorno alla quale costituire l'ecosistema e la struttura generale del settore. Nella visione tecnologica di IDC (Figura 1) si evidenziano tre momenti distinti di evoluzione del settore: La Prima Piattaforma. Fino agli anni '80 il locus dell'evoluzione tecnologica era dato dai terminali mainframe. La diffusione delle tecnologie ICT raggiungeva pochi milioni di individui ed esistevano poche migliaia di applicazioni sul mercato. La Seconda Piattaforma. A partire dagli anni '80 fino ai primi anni Duemila, si afferma il Personal Computer e l'architettura client-server come nuovo paradigma al centro dell'innovazione tecnologica. Gli utenti diventano centinaia di milioni e le applicazioni decine di migliaia IDC

7 La Terza Piattaforma. A partire dagli anni Duemila la diffusione di smartphones e nuovi dispositivi mobili sta al centro del rinnovamento e dell'espansione del settore, che si indirizza verso miliardi di ruoli sempre più eterogenei e differenziati, e milioni di applicazioni. F I G U R A 1 L a T e r z a P i a t t a f o r m a IDC ritiene che l avvento della Terza Piattaforma comporterà una radicale trasformazione del settore IT nel suo complesso, una rivoluzione dei modelli di business imperanti e una profonda ridefinizione dei tradizionali confini tra applicazioni come sono individuati dalle odierne tassonomie commerciali, con un sostanziale mutamento dello scenario con il quale dovrà confrontarsi la Sicurezza IT. La Terza Piattaforma sta sviluppando un circolo virtuoso di trasformazioni che comporterà nuove sfide e aspettative per la Sicurezza IT. L'accumulazione degli investimenti industriali del settore ha segnato la proliferazione dei data centers e la crescente richiesta di una sempre maggiore interoperabilità fra applicazioni porterà a

8 una crescente affermazione del cloud. Un ecosistema dove l informazione e la capacità di elaborazione e comunicazione diventano ubiquamente pervasive darà luogo a una transizione sempre più netta rispetto agli scenari economico-sociali del più recente passato. La progressiva attestazione del cloud sul mercato avrà un effetto positivo sulla diffusione dei dispositivi mobili più diversi, che diventeranno sempre di più un fondamentale strumento di supporto nelle relazioni sociali e professionali. L'intreccio tra mobilità e applicazioni sociali sposterà il focus in modo sempre più preponderante su smart devices del tutto inediti, caratterizzati da una sempre maggiore integrazione di sensori diversi, determinando un flusso tumultuoso e continuo di dati e informazioni che saranno prodotti sia da oggetti del mondo esterno sia da individui nelle reti sociali, facilmente accessibili su qualsiasi dispositivo, in qualsiasi momento, perché risiederanno su una infrastruttura informativa basata sul cloud. Lo sviluppo della Terza Piattaforma comporta la moltiplicazione delle connessioni in ambienti mutevoli, diversificati ed eterogenei con un conseguente incremento del profilo di rischio delle comunicazioni aziendali basate sull'infrastruttura IT. Nel nuovo scenario emergente la Sicurezza IT dovrà confrontarsi con sfide del tutto inedite. Sia gli osservatori promossi dai maggiori vendor della sicurezza sia gli osservatori promossi da centri ricerche indipendenti (es. il CERT presso la Carnegie Mellon University) convergono sempre più spesso nell'osservare che il grado di sofisticazione degli attacchi sta raggiungendo un livello ineguagliato con la comparsa di nuovi attori nell'arena del cyber crime e della cyber war: agenzie sovvenzionate da enti governativi (es. Comment Crew, APT1), organizzazioni criminali e associazioni di hacktivist (es. Anonymous) non soltanto stanno industrializzando il processo di produzione dei malware ma lo stanno anche ingegnerizzando per portarlo a un livello del tutto nuovo (ad esempio, si pensi al caso storico di Stuxnet oppure al caso più recente di Flame), sia dal punto di vista tecnologico sia dal punto di vista strategico: soprattutto negli ultimi tre anni, con il moltiplicarsi di attacchi eclatanti a livello globale (dalle minacce di Operation Aurora su Google fino a Night Dragon, LURID e persino il caso che ha colpito RSA), i media internazionali stanno prestando una particolare attenzione agli APT. Assai raramente gli attacchi informatici tradizionali presentano caratteristiche assimilabili agli APT: gli attacchi specifici e persistenti sono condotti da organizzazioni, non da singole individualità, e dunque dispongono di risorse e competenze che consentono di articolare la minaccia attraverso un ampia varietà di strumenti di intelligence e di tecnologie di infiltrazione agendo con caparbietà nel perseguimento di una missione altamente specifica; l arsenale degli APT è più che mai ampio ed eterogeneo, procedendo da malware e virus attraverso il social engineering fino a comprendere veri e propri strumenti di spionaggio industriale e militare. Nel momento in cui una parte sempre più importante dell'attività economica delle imprese viene veicolata attraverso la Terza Piattaforma, la sicurezza IT diventa un tema che interessa trasversalmente l'intera organizzazione, dove le diverse funzioni aziendali agiscono in misura sempre più organica e interdipendente attraverso budget cross-funzionali e responsabilità comuni che richiedono la conciliazione di interessi distinti. Dunque la valutazione degli impatti potenziali degli attacchi diventa sempre più complessa, richiede il coinvolgimento di molteplici ruoli e competenze per dare una compiuta rappresentazione del rischio APT e da questione puramente tecnica nel IDC

9 mansionario degli IT Manager diventa quindi un tema di rilevanza strategica nell'agenda del top management. Il nuovo scenario che si viene delineando richiede una revisione del perimetro di intervento della sicurezza IT con una estensione oltre la tradizionale DMZ: molte imprese affidano ancora la propria sicurezza a strumenti signature-based come antivirus, firewalls e IPS, tuttavia il rilevamento attraverso firme di minaccia standard sta diventando una prassi progressivamente inefficiente per rispondere all'industrializzazione degli attacchi. IDC stima che gli strumenti tradizionali siano in grado di tracciare soltanto dal 30% al 50% dei possibili attacchi, quindi occorre valutare con attenzione la possibilità di espandere in modo proattivo le misure di difesa ben al di là del perimetro di sicurezza come tradizionalmente inteso, promuovendo investimenti in nuove soluzioni di sicurezza basate su soluzioni di reputation, intelligence e behavioural analysis. Nell'evoluzione verso un modello di sicurezza che agisce preventivamente e proattivamente nella gestione del rischio APT, accanto a un fattore tecnologico i Vendors stanno valorizzando in misura sempre maggiore il fattore umano e l'expertise degli specialisti coinvolti nella sicurezza, il cui ruolo deve evolvere dalla gestione del monitoraggio ordinario alla governance dell'intelligence, partecipando attivamente alla definizione dei processi aziendali che presentano un elevato profilo di rischio e contribuendo alla formazione di una cultura e una sensibilità aziendale che orientano correttamente il comportamento delle risorse umane in talune circostanze. La competizione nella Terza Piattaforma richiede che alla Sicurezza IT venga riconosciuto un carattere olistico che estende la tradizionale tricotomia People, Process, Technology per comprendere al proprio interno anche la Mission aziendale. Ancora più che in passato occorre riconoscere che sebbene la sicurezza assoluta possa talvolta rappresentare un obiettivo utopico cionondimeno va considerata come un investimento di lungo termine, e dunque richiede un approccio strategico strutturato e la sponsorship del C-Level per conseguire il bilanciamento di obiettivi a volte contrapposti: da una parte, il livello di rischio massimo tollerabile per il perseguimento della Mission aziendale, dall'altro, l'implementazione di un dispositivo di sicurezza efficiente e sostenibile nel lungo termine. R i s u l t a t i d e l l a r i c e r c a L'indagine ha approfondito una lista ampia e articolata degli strumenti convenzionalmente impiegati in modo coordinato durante gli attacchi APT, ovvero, in particolare l'indagine ha interrogato il campione in merito alla frequenza di attacchi provenienti da malware zero-day, exploit zero-day, malware polimorfico, malware cifrato, botnet server, botnet malware e social engineering. Si ritiene che tali categorie consentano di coprire in modo abbastanza completo la gran parte delle minacce classificabili sul mercato, comprendendo l'arsenale principale degli strumenti coordinati negli attacchi APT. Il 57,4% dei rispondenti ha indicato di avere ricevuto almeno un attacco occasionale negli ultimi 12 mesi che può essere ricondotto ad almeno una delle tipologie prevalenti, il 13,2% ha segnalato che gli attacchi hanno una frequenza ormai regolare mentre il 5,1% riporta di osservare attacchi con frequenza inequivocabilmente crescente. La progressiva diffusione di una consapevolezza sempre più chiara del rischio APT porta ad osservare anche in Italia la medesima tendenza già osservata a

10 livello internazionale, con una pressione crescente esercitata in modo particolare sui settori strategici. Dal campione intervistato si evidenzia una tensione crescente su industria e finanza, mentre la pubblica amministrazione si conferma un bersaglio privilegiato subito dopo il comparto industriale per la parte maggiore degli attacchi. Un dato di interesse che occorre interpretare con attenzione è il grado di eterogeneità degli attacchi, ovvero il numero medio di attacchi di diverso tipo rilevati nel corso dell'ultimo anno: dal campione emerge che in media le imprese hanno subito attacchi di circa due tipologie diverse, mentre circa il 14% dei rispondenti riporta di avere subito attacchi ad alta eterogeneità (più di tre diversi tipi di attacchi). La maggiore eterogeneità degli attacchi si concentra sul settore finanziario e sul settore della distribuzione, che presentano una frequenza di attacchi eterogenei quasi doppia rispetto alla media campionaria. F I G U R A 2 T i p o l o g i a d e l l e m i n a c c e n e g l i u l t i m i 1 2 m e s i, r i s p o s t e m u l t i p l e, n = ,0% 10,0% 20,0% 30,0% 40,0% 50,0% Malware Zero-day 7,4% 31,6% 39,0% Social engineering 4,4% 30,9% 26,5% Malware polimorfico 4,4% 25,0% 20,6% Exploit Zero-day 1,5% 19,1% 17,6% Malware cifrato 1,5% 14,7% 13,2% Botnet server Botnet malware 0,7% 0,7% 11,8% 11,0% 11,0% 10,3% Attacchi negli ultimi 12 mesi Attacchi occasionali Attacchi regolari IDC

11 Approfondendo il dato a livello di singola tipologia di attacco (Fig. 2), alcuni degli strumenti impiegati tipicamente dagli APT risaltano in modo particolare dal campione, come ad esempio gli exploit-zero day e i malware zero-day, che coinvolgono tra il 19% e il 39% dei rispondenti, mentre soltanto una parte limitata del campione riporta i botnet (circa l'11%) come una minaccia effettivamente presente con cui gli IT manager hanno dovuto loro malgrado confrontarsi negli ultimi 12 mesi. Occorre interpretare questo risultato ricordando che la maggior parte dei sistemi di sicurezza IT delle imprese individuate nel campione è ancora basato su sistemi di rilevazione signature-based e quindi sono strutturalmente sprovvisti di strumenti adeguati per cogliere eventuali strategie di attacco coordinate attraverso botnet server. Ne consegue che una parte importante degli attacchi percepiti come occasionali potrebbe di fatto nascondere un attacco specifico e persistente, che attraverso il coordinamento di un arsenale tecnico eterogeneo per mezzo di modalità di social engineering (evidenziato come un rischio stabile e regolare dal 4,4% dei rispondenti) si propone di conseguire un vantaggio competitivo strategico oppure di compromettere l'operatività dell'impresa. Incrociando il dato delle diverse categorie di attacco con quello dei settori industriali, si osserva come alcune tipologie di attacco abbiano un carattere più spiccatamente cross-industry rispetto ad altre: dal campione emerge come i malware-zero day, quelli polimorfici e il social engineering rappresentino un rischio per l'intero comparto industriale in modo quasi indifferenziato, mentre i botnet vengono segnalati in modo specifico da alcuni settori strategici come la finanza e la distribuzione. F I G U R A 3 L e i m p r e s e b e r s a g l i o d i a t t a c c h i A P T i n I t a l i a, n = Dal campione emerge che negli ultimi anni il 9,6% delle imprese intervistate (Fig. 3) ha rilevato almeno un attacco APT, che ha determinato un impatto rilevante sul business aziendale nel 2,2% dei casi, mentre nel restante 7,4% dei casi l attacco è stato neutralizzato in tempo oppure ha sortito un impatto limitato sul business aziendale. Si tratta senza dubbio di un dato di interesse, con ogni probabilità

12 ampiamente sottostimato, soprattutto nella considerazione di un duplice aspetto: la maggior parte delle imprese non dispone ancora di un sistema di rilevazione adeguato rispetto al rischio APT e comunque prevale la tendenza a tacere eventuali attacchi per evitare eventuali impatti negativi sull immagine aziendale ed eventuali interventi sanzionatori delle autorità pubbliche. Dall'indagine risulta una consapevolezza chiaramente diffusa del rischio da parte del segmento enterprise: il 46,3% dei rispondenti ritiene che la propria organizzazione abbia un ragionevole timore rispetto agli attacchi altamente specifici e persistenti, il 18,4% esprime un timore crescente negli ultimi 12 mesi. La restante parte del campione ritiene che la propria organizzazione mostri ancora lacune nella considerazione del problema e nella consapevolezza dei possibili rischi. Il continuo avvicendarsi delle notizie di nuovi attacchi (da Operation Aurora fino al caso che ha colpito RSA) sta contribuendo a estendere la consapevolezza della necessità di aggiornare le misure di sicurezza aziendale. La quasi totalità del campione concorda nel valutare la gravità delle possibili conseguenza di un attacco APT: il 94,9% dei rispondenti ritiene che dagli APT possano risultare impatti di assoluta rilevanza su almeno una delle dimensioni prese in esame nell'indagine (Fig. 4). La perdita di dati personali e/o finanziari regolati dalla legge rappresenta la principale preoccupazione espressa dal campione (preoccupazione crescente/ molta preoccupazione: 79,4%), subito seguita dal timore relativo ai danni di immagine e reputazione (75,7%), mentre le multe comminate dalla pubblica amministrazione, sebbene guardate con timore crescente, rimangono ancora limitate (50,7%). Osservando questo dato dal punto di vista dei settori si osserva una sensibilità differenziata rispetto agli impatti. Si piazzano agli antipodi il timore per la perdita di dati, che ha un carattere generale e attraversa in modo trasversale tutti i settori, e il timore per la perdita di proprietà intellettuale, che interessa in misura assai specifica l'industria. Si aggiunge una ulteriore considerazione: esiste una attenzione abbastanza selettiva da parte di alcuni settori rispetto ai potenziali impatti sulla reputazione, in modo particolare da parte dei settori che più competono su asset intangibili, come i servizi, la finanza e la pubblica amministrazione, sebbene nel caso specifico di quest'ultima la competizione vada necessariamente intesa in senso più generale, politico e strategico, non soltanto in senso economico e commerciale. È possibile trarre alcune considerazioni di interesse dal confronto fra la percezione ex-ante del rischio APT e la valutazione ex-post del loro impatto: in particolare, si evidenzia un certo divario tra quanto viene ritenuto l impatto potenziale degli attacchi e quanto viene misurato effettivamente subito dopo. In particolare, si osserva che la perdita di dati e il danno alla reputazione sono indicati come impatti possibili con una frequenza in taluni casi anche doppia rispetto quanto segnalato dalle imprese effettivamente colpite da APT che hanno riportato una conseguenza effettiva rispetto tali dimensioni. Invece, si osserva l esatto contrario quando si analizza il costo degli interventi di ripristino dei sistemi, che spesso non viene indicato tra le principali dimensioni di impatto possibile, ma di fatto viene riportato come la prima dimensione in assoluto dalle imprese che hanno effettivamente subito un attacco APT. In base a quanto emerge dal campione si potrebbe osservare che alcune dimensioni di impatto, soprattutto gli impatti su valori intangibili come dati e reputazione, vengano in taluni casi tendenzialmente sovrastimate dai rispondenti, mentre altre dimensioni di impatto legate a valori tangibili, soprattutto il costo degli interventi di ripristino, siano tendenzialmente sottostimati IDC

13 F I G U R A 4 V a l u t a z i o n e d e l l e c o n s e g u e n z e p r e v e d i b i l i d e g l i a t t a c c h i, n = Perdita di dati personali/finanziari Danno alla reputazione/immagine Perdita di proprietà intellettuale Costo di ripristino dei sistemi Multe dalle authority pubbliche 0% 20% 40% 60% 80% 100% Preoccupazione crescente Molta preoccupazione Poca preoccupazione Nessuna preoccupazione Un ulteriore aspetto indagato nel corso della ricerca è stato l approfondimento delle misure di sicurezza IT adottate e pianificate a 12 mesi, per comprendere qual è la risposta organizzativa che le imprese italiane di grandi dimensioni stanno approntando per difendersi dagli scenari di rischio emergenti a livello globale. Le misure di sicurezza IT su cui si è condotto l'approfondimento appartengono a una ampia lista di soluzioni con un diverso grado di maturazione tecnologica: antimalware per pc/laptop, anti-malware per server, anti-malware per smartphone, intrusion prevention systems (IPS), analisi comportamentale, anti-malware a rilevazione euristica, tecnologie di correlazione per rilevare gli attacchi multivettoriali, l impiego di sandbox per la verifica di file sospetti, il whitelisting delle applicazioni, il monitoraggio dell integrità dei file, la deep packet inspection, l analisi del traffico di rete, l aggiornamento della protezione attraverso una threat protection network cloudbased. Dal campione traspare uno scenario in cui la sicurezza IT del segmento enterprise risulta sostanzialmente affidata a tecnologie signature-based: su quattordici diverse opzioni di sicurezza in media almeno una decina risultano regolarmente implementate dalle aziende intervistate, soprattutto le soluzioni di sicurezza più standard (Fig. 5, tabella in alto), come i firewall, gli anti-malware per PC e server, e gli IPS, mentre le tecnologie di security intelligence risultano ancora limitatamente diffuse nei diversi settori esaminati (Fig. 5, tabella in basso). Rispetto al rischio APT prevale un atteggiamento reattivo tra le imprese: soltanto il 4,4% ha deciso l implementazione di almeno una misura di sicurezza in seguito a un attacco di tipo APT, mentre il 22,8% elabora la propria sicurezza IT senza prendere in considerazione la specifica natura del rischio APT.

14 F I G U R A 5 L ' i m p l e m e n t a z i o n e d e l l e m i s u r e d i s i c u r e z z a p e r s e t t o r e i n d u s t r i a l e Anti-malware per PC/laptop Anti-malware per server Firewall Sistemi di prevenzione intrusioni (IPS) Analisi comportamentale Ispezione approfondita dei pacchetti Finanza Industria Commercio Distribuzione PA Servizi Analisi di correlazione Sandbox per file sospetti Whitelisting/contr ollo applicazioni Monitoraggio integrità file Rilevamento euristico Aggiornamento protezione cloud based Finanza Industria Commercio Distribuzione PA Servizi Implementazione di misure di sicurezza IT con frequenza limitata Implementazione di misure di sicurezza IT con frequenza elevata Implementazione di misure di sicurezza IT con frequenza moderata Approfondendo la pianificazione delle nuove misure di sicurezza, lo scenario potrebbe andare incontro a una sostanziale trasformazione a breve termine: il 37,5% prevede l introduzione di almeno una nuova misura di sicurezza nei prossimi 12 mesi, soprattutto quelle soluzioni più innovative che consentono di adeguare le architetture della sicurezza rispetto alle nuove minacce emergenti, in particolare le misure evidenziate sono gli anti-malware per smartphone, le soluzioni per l analisi comportamentale e l analisi di correlazione. Un numero sempre maggiore di imprese decide di allocare una parte importante del budget IT alla prevenzione degli APT: il 17% dei rispondenti indica che la propria impresa sta implementando o valutando l implementazione di specifiche misure di sicurezza per ridurre il rischio APT. C o n t r a s t a r e i l r i s c h i o A P T c o n T r e n d M i c r o D e e p D i s c o v e r y Con oltre 4900 dipendenti, di cui 1200 esperti di sicurezza informatica, Trend Micro è tra i più grandi operatori internazionali nel mercato della sicurezza, con un raggio di offerta che spazia da soluzioni di endpoint security fino a quelle di threat intelligence. Dal 1995 fino ad oggi Trend Micro ha progressivamente sviluppato la propria offerta nel campo della sicurezza dagli apparati fisici di rete attraversando la fase di virtualizzazione dei sistemi degli anni duemila fino al tema centrale della security intelligence degli ultimi anni, illustrando la capacità di cogliere la transizione dell ecosistema industriale dalla Seconda alla Terza Piattaforma dell IT IDC

15 Deep Discovery è la prima piattaforma di threat intelligence di Trend Micro progettata per contrastare in modo sistematico la crescente minaccia degli attacchi APT basandosi sulle fasi distintive che caratterizzano le strategie di attacco specifico e persistente. Di consueto gli APT hanno inizio con una fase di raccolta di informazioni attraverso minacce tradizionali per procedere a progressive intrusioni nella rete aziendale, raggiungendo una sempre maggiore profondità, attraverso la creazione di backdoor e di canali di comunicazione tra botnet server, muovendosi lateralmente all'interno dell'organizzazione attraverso tecniche di social engineering. Deep Discovery si avvale di una pluralità di specifici strumenti di intelligence per evidenziare contenuti pericolosi, comunicazioni sospette, comportamenti d'attacco e prevenire eventuali attacchi futuri, come, ad esempio, il framework di data mining Smart Protection Network per il rilevamento delle minacce zero-day, l integrazione con le principali piattaforme di Security Information and Event Management, la simulazione di malware in apposite sandbox, il sistema di analisi comportamentale per evidenziare eventuali condotte insolite nella rete aziendale. Disponendo delle informazioni raccolte da migliaia di ricercatori a livello mondiale e dai miliardi di eventi giornalieri esaminati dalla Smart Protection Network, Trend Micro punta allo stato dell arte delle soluzioni di threat intelligence per vincere le nuove sfide della sicurezza nell ecosistema complesso della Terza Piattaforma. L E A R N M O R E R e l a t e d R e s e a r c h Security Roundup, Report Q (Trend Micro, 6 maggio 2013) IT Security: CIO in Action Surviving a Security Breach (IDC #239582, February 2013) Introduction to Return on Security Investment. Helping CERTs assessing the cost of (lack of) security (ENISA, December 2012) C o p y r i g h t N o t i c e This IDC research document was published as part of an IDC continuous intelligence service, providing written research, analyst interactions, telebriefings, and conferences. Visit to learn more about IDC subscription and consulting services. To view a list of IDC offices worldwide, visit Please contact the IDC Hotline at , ext (or ) or for information on applying the price of this document toward the purchase of an IDC service or for information on additional copies or Web rights. Copyright 2013 IDC. Reproduction is forbidden unless authorized. All rights reserved.

W H I T E P A P E R L a s i c u r e z z a I T n e l l e P M I e l a f i n e d e l s u p p o r t o t e c n i c o p e r W i n d o w s X P

W H I T E P A P E R L a s i c u r e z z a I T n e l l e P M I e l a f i n e d e l s u p p o r t o t e c n i c o p e r W i n d o w s X P W H I T E P A P E R L a s i c u r e z z a I T n e l l e P M I e l a f i n e d e l s u p p o r t o t e c n i c o p e r W i n d o w s X P Sponsored by: Microsoft Italia Giancarlo Vercellino February 2014

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

WatchGuard: combattere le Next Generation Advanced Malware

WatchGuard: combattere le Next Generation Advanced Malware WatchGuard: combattere le Next Generation Advanced Malware Patches e Signatures Nel 2003, il worm "SQL Slammer" portò al fermo del traffico Internet in molte parti del mondo per diverse ore. Questo noto

Dettagli

I principali trend del mercato dei servizi IT

I principali trend del mercato dei servizi IT I principali trend del mercato dei servizi IT Risultati del questionario promosso da Achab, Kaseya e Top Trade Informatica nel mese di novembre 2009 O ltre 200 aziende italiane hanno risposto al questionario

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

I D C A N A L Y S T C O N N E C T I O N

I D C A N A L Y S T C O N N E C T I O N I D C A N A L Y S T C O N N E C T I O N Dan Vesset Program Vice President, Business Analytics B e s t P ractice p e r u n a strategia di B usiness I n t e l l i g e n c e e B usiness An a l yt i c s Febbraio

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Newsletter@Pallme www.pallme.com Modelli di business & Tecnologie dell'informazione

Newsletter@Pallme www.pallme.com Modelli di business & Tecnologie dell'informazione BI nel settore Industria: scenario e tendenze A fine 2002 sono stati illustrati dal Dott. Capitani i risultati dell indagine condotta da NetConsulting per conto di SAS (www.sas.com/italy) al fine di comprendere

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso INCA CGIL Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione dei

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Dell Executive Roundtable

Dell Executive Roundtable Dell Executive Roundtable Un data center flessibile per un'azienda competitiva Sergio Patano Research Manager IDC Italia Milano, 24 Gennaio 2012 Copyright 2011 IDC. Reproduction is forbidden unless authorized.

Dettagli

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE Una Panoramica sullo status della sicurezza delle infrastrutture di Rete in Italia, con interventi da parte di aziende utilizzatrici

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

L evoluzione dei data center verso il cloud

L evoluzione dei data center verso il cloud DICEMBRE 2012 Nonostante la virtualizzazione abbia dato il via a una fase di investimenti nell ottica del consolidamento e della razionalizzazione dei data center, oggi molte imprese si trovano a metà

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc.

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc. AS/400 STAMPANTI SERVER WINDOWS WORKSTATIONS MATERIALI DI CONSUMO SERVER LINUX CORSI DI FORMAZIONE CHI SIAMO Solution Line è una società di consulenza composta da professionisti di pluriennale esperienza,

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

All-flash array e array Flash ibridi a livello globale 2014-2018, previsioni e quote vendor 1H14

All-flash array e array Flash ibridi a livello globale 2014-2018, previsioni e quote vendor 1H14 STUDIO SPECIALE All-flash array e array Flash ibridi a livello globale 2014-2018, previsioni e quote vendor Eric Burgener Jeff Janukowicz Natalya Yezhkova Iris Feng Eric Sheppard IN QUESTO ESTRATTO Il

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

www.osservatori.net - CHI SIAMO

www.osservatori.net - CHI SIAMO Virtual Workspace ed Enterprise 2.0: prospettive e barriere di una rivoluzione annunciata Mariano Corso Politecnico di Milano www.osservatori.net - CHI SIAMO Nati nel 1998, gli Osservatori ICT della School

Dettagli

Protezione delle reti wireless. Aldo Rimondo Vice President Marketing EMEA Trend Micro

Protezione delle reti wireless. Aldo Rimondo Vice President Marketing EMEA Trend Micro Protezione delle reti wireless Aldo Rimondo Vice President Marketing EMEA Trend Micro Virus e cellulari: dalla finzione Cio che accadde nel pomeriggio del 1 Ottobre si rivelò come un impulso, un segnale

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

CALENDARIO EVENTI 2013 2014

CALENDARIO EVENTI 2013 2014 CALENDARIO EVENTI 2013 2014 BIG DATA CONFERENCE II 2013 Bologna, 19 Novembre Half Day BANKING FORUM 2014 Milano, 12 Febbraio Full Day MOBIZ - MOBILITY FORUM 2014 Roma, 12 Marzo Full Day SMART ENERGY FORUM

Dettagli

LA CRISI RAFFREDDA L ENTUSIASMO DEI MANAGER ITALIANI PER LA CORPORATE RESPONSIBILITY

LA CRISI RAFFREDDA L ENTUSIASMO DEI MANAGER ITALIANI PER LA CORPORATE RESPONSIBILITY LA CRISI RAFFREDDA L ENTUSIASMO DEI MANAGER ITALIANI PER LA CORPORATE RESPONSIBILITY 1 Quasi dimezzate rispetto al 2009 le imprese che considerano la Corporate Responsibility come parte integrante della

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

Come stanno rapidamente cambiando le preferenze sulle

Come stanno rapidamente cambiando le preferenze sulle WHITE PAPER MARZO 2013 Come stanno rapidamente cambiando le preferenze sulle modalità di contatto e interazione tra utente e azienda Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Infosecurity. Servizi innovativi per le imprese. La sicurezza in informatica. La sicurezza per lo sviluppo delle reti e del mercato ICT

Infosecurity. Servizi innovativi per le imprese. La sicurezza in informatica. La sicurezza per lo sviluppo delle reti e del mercato ICT Infosecurity Servizi innovativi per le imprese. La sicurezza in informatica La sicurezza per lo sviluppo delle reti e del mercato ICT Milano, 10 febbraio 2005 Pietro Varaldo Direttore generale Federcomin

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Piattaforma Italiana per il Future Internet

Piattaforma Italiana per il Future Internet Piattaforma Italiana per il Future Internet L innovazione ICT come opportunità di crescita economica e sociale In risposta alla recente crisi economica e a sfide preesistenti quali la globalizzazione,

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Cyber Security Energia 2014 1 Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Finmeccanica Today HELICOPTERS

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

CHECK POINT. Software-Defined Protection

CHECK POINT. Software-Defined Protection CHECK POINT Software-Defined Protection SOFTWARE-DEFINED PROTECTION SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso ELETECNO ST

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso ELETECNO ST Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso ELETECNO ST Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

Demand Planning Segmentation

Demand Planning Segmentation Introduzione Come abbiamo avuto modo di rilevare più volte, una buona pianificazione della domanda è una condizione assolutamente necessaria non solo per essere in grado di servire efficacemente quella

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione.

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione. L evoluzione delle società di Servizi IT Il fenomeno MSP SIRMI SPA per IBM ITALIA SPA Settembre 2013 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta la professionalità

Dettagli

Consulenze «Success fee» e a progetto per l ottimizzazione dell ICT PROFILO DELL AZIENDA

Consulenze «Success fee» e a progetto per l ottimizzazione dell ICT PROFILO DELL AZIENDA Consulenze «Success fee» e a progetto per l ottimizzazione dell ICT PROFILO DELL AZIENDA Chi siamo Chi siamo: un gruppo di manager che hanno maturato esperienze nella consulenza, nel marketing, nella progettazione,

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Perugia NetConsulting 2012 1

Dettagli