Network Security: un approccio complessivo e progettuale alla sicurezza della rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Network Security: un approccio complessivo e progettuale alla sicurezza della rete"

Transcript

1 Network Security: un approccio complessivo e progettuale alla sicurezza della rete Forum PA Roma 10 Maggio 2004 Giuseppe Borgonovo Symantec Technical Manager 2003 Symantec Corporation, All Rights Reserved

2 Agenda Evoluzione delle minacce W32.Sasser.B.Worm Come Symantec può aiutarvi a proteggere i vs sistemi 2 10 maggio 04

3 Evoluzione delle minacce: codice malizioso Tempi del contagio Secondi Minuti Ore Giorni Settimane o mesi Classe III risposta umana: impossibile risposta automatica:improbabile controllo proattivo : possibile Classe II risposta umana: difficile/impossibile risposta automatica: possibile Classe I risposta umana: possibile File virus Virus da macro Worm da Minacce Flash Minacce Warhol Blended Threats Inizio anni 90 metà anni 90 Fine anni Tempo 3 10 maggio 04

4 W32.Sasser.B.Worm: Blended Threat Sistemi coinvolti: Scoperto: 1 maggio 2004 Windows 2000 Windows Server 2003 Windows XP Utenti coinvolti: Home e home office users Corporate users Impatto: Pesante degrado delle performance di rete e dei sistemi 4 10 maggio 04

5 Best Practices Applicare le security patch damicrosoft. Usare un gateway o personal firewall per bloccare le connessioni da/a porte vulnerabili. Scaricare e distribuire le ultime virus definitions maggio 04

6 Quali soluzioni? Alerting per nuove minacce e vulnerabilità Vulnerability Assessment Sistemi Policy e vulnerabilità Configurazione dei Device Accessi utenti Ruoli e responsabilità Informazioni Eventi ed incidenti Alert Manage Proactive Control Protect Respond Difesa attiva da attacchi nuovi o meno Identificazione di possibili falle di sicurezza Interna Workflow Auto-configuration Disaster recovery Esterna Content Update Hotline 6 10 maggio 04

7 Come le soluzioni Symantec possono agevolare la protezione Le soluzioni integrate Symantec sono il miglior modo di proteggersi dablended threats Symantec Gateway Security Symantec Client Security Le soluzioni Symantec di vulnerability management e i servizi fanno sì che si riesca ad essere proattivi Symantec DeepSight Symantec Enterprise Security Manager ON ipatch 7 10 maggio 04

8 Symantec Solutions - Protect Protect Symantec Gateway Security Firewall Intrusion Detection Antivirus Symantec Client Security Intrusion Detection Client Firewall Antivirus Protegge per definizione IDS signatures released Virus definitions released IDS signatures released Patch posted Virus definitions released Symantec ManHunt Security Update 22 protegge i clienti da minacce che sfruttano la vulnerabilità di LSASS maggio 04

9 Symantec Solution - Alert Alert Symantec DeepSight Alert Services Fornisce informazioni su vulnerabilità e codice malizioso con informazioni operative per evitare di essere colpiti e strategie di rimedio Analisi iniziale vulnerabilità Aggiornamento con dettagli tecnici Aggiornamento strategie di mitigazione US-CERT advisory Aggiornamento dettagli tecnici e strategie di mitigazione Prodotti coinvolti e soluzioni Exploit code è stato rilasciato Informazioni addizionali sull exploit disponibile Il worm che strutta questa vulnerabilità è attivo in rete. Malicious code alerts (analisi iniziale) (aumentato il livello di rischio) 9 10 maggio 04

10 Symantec Solution - Alert Symantec DeepSight Threat Management System Fornisce analisi di dettaglio con informazioni complete sulle minacce in corso Multiple Microsoft Vulnerabilities Alert Microsoft Windows LSASS Buffer Overrun Vulnerability Exploitation Alert W32.Sasser.Worm Analysis W32.Sasser.B.Worm Analysis Ongoing Daily/Weekly summary reports W32.Sasser.Worm analysis.pdf maggio 04

11 Symantec Solutions - Manage Symantec Enterprise Security Manager Disponibile un update di OS Patch Policy che rileva e registra i sistemi non aggiornati. Symantec Vulnerability Assessment Manage Disponibile un update che rileva e registra la vulnerabilità LSASS maggio 04

12 Symantec Solutions ON ipatch Sistema automatico di patch management Trova tutte le patches mancanti Scarica pre-tested patches su sistemi locali Accede a knowledge base information circa le patches Invia le patches a tutte le macchine Ripristina remotamente i sistemi infettati senza intervento diretto di tecnici. Come ON ipatch lavora Riduce tempi & costi di rilasciare patch critiche Affidabile aggiornamento di tutti di utenti su LANs, WANs, dial-up, & Internet compresi utenti remote/mobile Fornisce report gestionali circa lo status delle patch. Manage maggio 04

13 Symantec Solutions - Respond Symantec Security Response Team Wireless alerts (per i sottoscrittori e i clienti Platinum) Rapid release antivirus definitions Certificate antivirusdefinitions Relazioni dettagliate su virus/worm Removal tool Aggiornamento signature IDS Respond maggio 04

14 Symantec Solution - Manage Manage Managed Security Services Riduce il rischio di security breaches: Analizzando costantemente le nuove minacce. Valutando l impatto sui clienti. I clienti vengono avvertiti attraverso Notifiche proattive via . Secure Internet Interface portal site Stretto monitoraggio dell evoluzione dei worm. Internet Security Nerve Center maggio 04

15 Miglioramenti Continui e Comportamenti Miglioramenti L analisi periodica degli incidenti e la risoluzione degli incidenti ha un impatto sull impostazione di Sicurezza del cliente e sull efficacia delle contromisure Comportamenti Symantec utilizza una metrica che ha definito Client Tenure che misura l evoluzione dell efficacia dell impostazione di Sicurezza del cliente dovuta al servizio MSS. Percent of Companies Percent of Companies Detecting Severe Events by Client Tenure Client Tenure (Months) maggio 04

16 Ciclo di protezione dalle minacce - Essere informati e aggiornati in real time Symantec DeepSight Early Warning Symantec Security Response Alerts Advisories Analysis Vulnerability Assessment Patch Management Threat Mitigation Incident Handling Disaster Recovery AV FW IDS VA Event Normalisation Event Correlation Incident Management SESA Datastore maggio 04

17 Considerazioni Il vostro attuale sistema di sicurezza analizza ogni allarme ed evento? Le vostre attuali misure di protezione riconoscono le minacce reali? Disponete di un processo di risposta adeguato, capace di affrontare con efficacia gli incidenti di sicurezza? Quanto del tempo produttivo del vostro personale IT è impiegato a ricercare i problemi e non a risolverli? Il vostro personale IT dispone delle informazioni necessarie per svolgere efficacemente il proprio lavoro? maggio 04

18 Il modello suggerito Early Early Warning MSS MSS Monitoring Internal Monitoring Customer IRT IRT IT IT Manag. Security Manag. Customer Security Infrastructure maggio 04

19 Approccio Proattivo Gli attacchi sono sempre più veloci Il tempo di reazione è ridotto a ore/minuti Molti incidenti possono essere evitati Gestione Patch Contromisure Specifiche Workaround temporanei Audit delle Policy Situazioni Critiche: interruzione del servizio, interruzione delle connessioni maggio 04

20 La strategia di Symantec Soluzioni integrate che proteggano dalle nuove minacce complesse Soluzioni facili da utilizzare e gestibili in maniera efficiente Un network di security intelligence che offra soluzioni di alert e capacità di risposta immediate. Capacità di ridurre le vulnerabilità interne attraverso policy di enforcement, notifica delle intrusioni e programmi di formazione dei dipendenti e di sensibilizzazione alle tematiche della sicurezza Soluzioni a costi ottimizzati per la gestione del rischio Tecnologie & Servizi maggio 04 Professionisti Partner di Fiducia Affidabilità Globale

21 Pollicino nella Rete: educare i minori a una navigazione sicura in Internet Cos è? E una campagna di sensibilizzazione promossa da Symantec. Mira a educare minori, genitori e insegnanti, ad una corretta percezione delle opportunità e dei rischi di Internet e suggerire gli strumenti informatici e comportamentali adeguati per una navigazione consapevole e sicura. Primo Step: la ricerca Symantec e ICAA (International Cryme Analist Association) hanno realizzato una ricerca dedicata allo studio psicologico della percezione del rischio che i minori hanno durante la navigazione in Rete (campione: bambini italiani di età compresa fra gli 8 e i 13 anni). La ricerca è stata patrocinata da: Ministero delle Comunicazioni, Servizio Polizia Postale e delle Comunicazioni, Consiglio Regionale del Lazio e UNICEF. La ricerca ha ricevuto il riconoscimento del Ministro per le Pari Opportunità, On. Stefania Prestigiacomo, come miglior progetto per la prevenzione degli abusi sui minori su Internet. Ulteriori step Il progetto si svilupperà attraverso iniziative congiunte di vario genere (azioni di formazione e sensibilizzazione, strumenti educativi, tecnologie specifiche,...) maggio 04

22 Grazie per l attenzione! Giuseppe Borgonovo giuseppe_borgonovo@symantec.com 2003 Symantec Corporation, All Rights Reserved

Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore

Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore Andrea Rigoni Business Development Manager Symantec EMEA Southern Region 7 nuove vulnerabilità

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved. CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

S.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI

S.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI T ELEMENTO SUB ELEMENTO DESCRIZIONE FORNITURA DESCRIZIONE PRODOTTO/MARCA/SERVIZIO 1.1 Modalità di installazione Push da console 1 END POINT (EP) 1.2 1.3 1.4 1.5 1.6 1.7 1.8 Modalità di installazione Riferimenti

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Appliance di Sicurezza da Symantec. Infosecurity. Alessandro Gioso Principal System Engineer 10 Maggio 2006

Appliance di Sicurezza da Symantec. Infosecurity. Alessandro Gioso Principal System Engineer 10 Maggio 2006 Appliance di Sicurezza da Symantec Infosecurity Alessandro Gioso Principal System Engineer 10 Maggio 2006 2005 Symantec Corporation, All Rights Reserved Agenda 1 2 3 Minacce Soluzioni Business case Slide

Dettagli

Scenari di Minacce e Contromisure

Scenari di Minacce e Contromisure Scenari di Minacce e Contromisure 24 Febbraio 2004 2 INFN Security Workshop Giuseppe Borgonovo Technical Manager Evoluzione delle minacce: codice malizioso Tempo di Contagio Secondi Minuti Classe III Intervento:

Dettagli

Cyber Defence attraverso un modello organizzativo e tecnologico

Cyber Defence attraverso un modello organizzativo e tecnologico Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Sessione di studio AIEA Torino, 17 Marzo 2007 Fabio Battelli,

Dettagli

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma. 1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale

Dettagli

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI La Sicurezza delle Informazioni nel contesto socio-sanitario Regionale LI ha definito un framework di Sicurezza che definisce l approccio del Sistema

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e

S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e N e l 2 0 1 2 l e a z i e n d e a m e r i c a n e

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Implementazione della Security

Implementazione della Security Implementazione della Security Approccio alla Sicurezza La Prolan Network Solutions è in grado di fornire soluzioni riguardanti la Security Aziendale nei seguenti campi: Penetration Testing Vulnerability

Dettagli

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Symantec Business Critical Services per le aziende Business Critical Services

Symantec Business Critical Services per le aziende Business Critical Services Symantec Business Critical Services per le aziende Business Critical Services Business Critical Services REALE PROTEZIONE E MITIGAZIONE DEI RISCHI. CONOSCENZA APPROFONDITA DEL VOSTRO AMBIENTE TECNOLOGICO.

Dettagli

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Misure contro gli Advanced Malware Analisi degli artefatti in ingresso (cosa entra) Web downloads e allegati email (Windows PE,

Dettagli

Servizi di Sicurezza Gestiti

Servizi di Sicurezza Gestiti Servizi di Sicurezza Gestiti Indice 4 Vulnerability Management 6 Contenimento Malware 8 Early Warning 10 GDPR 2 Vulnerability Management KEY BENEFITS: Mitigazione del rischio: individuazione automatica

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Marco Cattaneo. Product Marketing Manager Windows Client

Marco Cattaneo. Product Marketing Manager Windows Client Marco Cattaneo Product Marketing Manager Windows Client 1 I problemi di oggi: "Sono preoccupato dalle minacce alla sicurezza e dalla gestione del rischio per la mia attività." PC, infrastruttura e processi

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione Maura Frusone Head of Marketing, Kaspersky Lab L azienda in sintesi Informazioni essenziali Cifre Risultati Fondata nel

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO

COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO claudio.panerai@achab.it CHI DI VOI HA L ANTIVIRUS? Eppure Perché? Antivirus = vaccino 98% delle infezioni raggiunge 1 solo PC ma

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

MSSP dal CPE al Datacenter

MSSP dal CPE al Datacenter Milano, 24 Giugno 2008 Osteria del Treno MSSP dal CPE al Datacenter Come la Sicurezza può diventare un servizio gestito Managed Security Services & Telecom I Servizi: dalla teoria alla pratica CPE Based

Dettagli

Forum ICT Security. Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org. Roma 4 Novembre 2003

Forum ICT Security. Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org. Roma 4 Novembre 2003 Forum ICT Security Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org Roma 4 Novembre 2003 Premessa Ich Sunt Leones/1 Ich Sunt Leones/2 Laptop TELCO Partner Offices Firewall

Dettagli

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale Proteggi il tuo business nell era digitale Proteggi il tuo Business Digital Transformation Proteggi il tuo Business nell era della Digital Transformation Nell era della trasformazione digitale in cui le

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud IT security Servizi gestiti Servizi tecnici

Dettagli

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema

Dettagli

Trasformazione dell'it Service Management: IBM - ServiceNow

Trasformazione dell'it Service Management: IBM - ServiceNow Trasformazione dell'it Service Management: IBM - ServiceNow Martino Bedani GTS Mobility Services Associate Partner Segrate, 8 marzo 2017 Strategia IBM «Right to Left» High Nessun Problema Risoluzione automatica

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

F ORMATO EUROPEO PER IL CURRICULUM VITAE

F ORMATO EUROPEO PER IL CURRICULUM VITAE F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome LORENZO STOCCHI Indirizzo VIA VAL TROMPIA 65, 00141 ROMA Telefono +39.06.4544.3491 Cellulare +39.320.8890628 E-mail Nazionalità ITALIANA

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

CORSO MOC20696: Administering System Center Configuration Manager and Intune. CEGEKA Education corsi di formazione professionale

CORSO MOC20696: Administering System Center Configuration Manager and Intune. CEGEKA Education corsi di formazione professionale CORSO MOC20696: Administering System Center Configuration Manager and Intune CEGEKA Education corsi di formazione professionale Administering System Center Configuration Manager and Intune Con questo corso

Dettagli

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato per

Dettagli

Swascan Security Service MSSP

Swascan Security Service MSSP The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO Cyber Security Competence Services Swascan Security Service MSSP Managed Security Services RISK MANAGEMENT

Dettagli

Data-sheet: Sicurezza endpoint Symantec Endpoint Protection La tecnologia antivirus Symantec di nuova generazione

Data-sheet: Sicurezza endpoint Symantec Endpoint Protection La tecnologia antivirus Symantec di nuova generazione La tecnologia antivirus Symantec di nuova generazione Panoramica Protezione avanzata dalle minacce Symantec Endpoint Protection combina Symantec AntiVirus con la prevenzione avanzata delle minacce per

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come

Dettagli

UN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA

UN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA UN MODELLO PER LO SVILUPPO DELLA SICUREZZA SU TUTTO IL CICLO DI VITA L integrazione della sicurezza nei nostri prodotti è garantita da una procedura di sviluppo della sicurezza affidabile Le attività produttive

Dettagli

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION Elisa Garavaglia Chief Security Officer Responsabile Security e IT Governance, Quixa CYBERTECH PRACTICAL WORKSHOP MALWARE E CYBER CRIME

Dettagli

Osservatorio normativo EY

Osservatorio normativo EY Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema

Dettagli

Servizi inclusi. Risk Assessment / Workshop PLUS. Workshop Library On Demand (WLOD) / Global WebCast. Sincronizzazione e federazione AD con Office 365

Servizi inclusi. Risk Assessment / Workshop PLUS. Workshop Library On Demand (WLOD) / Global WebCast. Sincronizzazione e federazione AD con Office 365 Allegato B -Listino LISTINO Di seguito i prezzi di riferimento applicabili ai servizi oggetto della convenzione tra Microsoft S.r.l. e Fondazione CRUI. Tutti i prezzi sono da intendersi IVA esclusa. Il

Dettagli

SIGEMI SRL COMPANY PRESENTATION.

SIGEMI SRL COMPANY PRESENTATION. SIGEMI SRL COMPANY PRESENTATION www.sigemi.it IL GRUPPO SIGEMI FA PARTE DI UN GRUPPO PIÙ AMPIO COMPOSTO DALLE SEGUENTI SOCIETÀ Sme.UP da oltre 25 anni supporta le aziende nella gestione ottimale dei propri

Dettagli

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Global Cyber Security Center La Fondazione di Poste Italiane

Global Cyber Security Center La Fondazione di Poste Italiane Global Cyber Security Center La Fondazione di Poste Italiane Milano, 13 ottobre 2016 Fondazione Global Cyber Security Center di Poste Italiane Filoni di attività 2016 1 Information Sharing Creazione di

Dettagli

PROGETTO RETINA. Piattaforma Unificata di Gestione, Monitoraggio e Governo del Sistema Informatico

PROGETTO RETINA. Piattaforma Unificata di Gestione, Monitoraggio e Governo del Sistema Informatico PROGETTO RETINA Piattaforma Unificata di Gestione, Monitoraggio e Governo del Sistema Informatico Offerta del mercato Il mercato offre le più svariate soluzioni per rispondere alle necessità della gestione

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

Netwrix Auditor. Windows Server. Maurizio Taglioretti

Netwrix Auditor. Windows Server. Maurizio Taglioretti Netwrix Auditor Windows Server Maurizio Taglioretti Maurizio.Taglioretti@Netwrix.com 346 866 44 20 Come fare domande Scrivete la vostra domanda qui Cliccate su Send o Invia Chi sono Maurizio Taglioretti

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

AGIRE MONITORARE PREVENIRE

AGIRE MONITORARE PREVENIRE SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,

Dettagli

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n.

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n. Il CERT Sogei Modello operativo e servizi erogati 23 maggio 2017 Federico Filacchione 1 Sogei e la (cyber) sicurezza Per assicurare la protezione integrata dell organizzazione e dei servizi erogati, e

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Il CERT della Pubblica Amministrazione

Il CERT della Pubblica Amministrazione Il CERT della Pubblica Amministrazione Ruolo, funzione e servizi erogati Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Formez, 11 dicembre 2018 Premessa COS È ESATTAMENTE UN CERT? Il primo incidente

Dettagli

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,

Dettagli

COSTRUITO PER BLOCCARE LE COMPROMISSIONI. Protezione degli endpoint basata sul cloud

COSTRUITO PER BLOCCARE LE COMPROMISSIONI. Protezione degli endpoint basata sul cloud COSTRUITO PER BLOCCARE LE COMPROMISSIONI Protezione degli endpoint basata sul cloud CROWDSTRIKE FALCON: IL NUOVO STANDARD NELLA PROTEZIONE DEGLI ENDPOINT LA SICUREZZA DEGLI ENDPOINT BASATA SU UN APPROCCIO

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli