CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico"

Transcript

1 CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico Seminario Master in Sicurezza Informatica Dipartimento di Informatica dell'universitá di Roma "La Sapienza" 3 febbraio 2015 Gen. B. Umberto Maria CASTELLI Comandante del Comando C4 Difesa Ten.Col. Marco DE FALCO Ufficio Sicurezza Comando C4 Difesa

2 2 NON CLASSIFICATO CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico Sommario Il Comando C4 Difesa Esercitazioni di CD in ambito nazionale e NATO L'esercitazione "Locked Shields 2014" Evoluzioni CD

3 IL COMANDO C4 DIFESA Massimo organo tecnico operativo in ambito Interforze L'acronimo "C4" sta per: Command Control Communication Computer systems

4 IL COMANDO C4 DIFESA UBICAZIONE Comando C4 Difesa

5 IL COMANDO C4 DIFESA COMPITI ISTITUZIONALI Garantire il corretto funzionamento dei sistemi ICT e dei servizi applicativi per le F.A. e l Area di Vertice Interforze (SMD, SGD, Direzioni Generali, Add. Militari, Magistratura Militare): SIV, SIV2, SISAD, SIPAD, INFOGEST, SIAC, ETC Assicurare servizi di connettività (RIFON, AERNI, DIFENET, INTERNET) e servizi «core» alle F.A. (DNS, Foresta di Dominio, Identity Management, etc) Gestire la sicurezza delle reti e dei sistemi interforze (configurazione servizi/apparati di sicurezza, monitoring, incident handling, vulnerability / risk assessment ) Fornire supporto all utenza dei sistemi di cui sopra ( help desk )

6 6 NON CLASSIFICATO IL COMANDO C4 DIFESA SISTEMI INFORMATIVI GESTIONALI SISDEV 33 Sistemi Analisi e Supporto alle decisioni SIPAD GOPERS WEB ACCESSI SIRACC CMD epass INFOCIV IMPERS SICAD ITAP SIAFA MEF SIV 1 SIV 2 INFOGEST MEF SACS SICOS SISPAS SISAD SDO GEPADD SIAC SILAD Prot.inf SMD SIGMIL WISE Portale tecnico C4 Personale Economici e finanziari Sanità Logistica Documentale Comuni GEIRD IAM TFS Tab.Ti.Dife Per un totale di utenti

7 IL COMANDO C4 DIFESA STRUTTURA ORDINATIVA Capo Rep. VI SMD MODELING & SIMULATION CoE COMANDANTE C4D SICRAL UFFICIO SUPPORTO GENERALE E PERSONALE SERVIZIO AMMINISTRATIVO Vice Comandante UFFICIO PROGETTI E REQUISITI UFFICIO RETI E SERVIZI D INFRASTRUTTURA UFFICIO SICUREZZA UFFICIO SISTEMI INFORMATIVI CENTRALIZZATI UFFICIO ASSISTENZA UTENTI

8 IL COMANDO C4 DIFESA COMPONENTI CAPACITIVE NETWORKING Network Operation Center NOC Information Operation Center IOC SMD-6 Comando C4 Difesa MANAGEMENT SERVICES CYBER SECURITY CONTROL ROOM/CALL CENTER Cyber Defence CERT SOC Modelling & Simulation CoE Centro di controllo e gestione SICRAL

9 Seminario Master in Sicurezza Informatica Dipartimento di Informatica dell'universitá di Roma "La Sapienza" 3 febbraio 2015 Ten.Col. Marco DE FALCO Ufficio Sicurezza Comando C4 Difesa

10 IL COMANDO C4 DIFESA UFFICI TECNICI Capo Rep. VI SMD MODELING & SIMULATION CoE COMANDANTE C4D SICRAL UFFICIO SUPPORTO GENERALE E PERSONALE SERVIZIO AMMINISTRATIVO Vice Comandante UFFICIO PROGETTI E REQUISITI UFFICIO RETI E SERVIZI D INFRASTRUTTURA UFFICIO SICUREZZA UFFICIO SISTEMI INFORMATIVI CENTRALIZZATI UFFICIO ASSISTENZA UTENTI

11 IL COMANDO C4 DIFESA STRUTTURA ORDINATIVA UFFICIO RETI E SERVIZI D INFRASTRUTTURA SEZIONE SERVIZI, INFRASTRUTTURA E INTEROPERABILITA SEZIONE SISTEMI CLASSIFICATI UFFICIO SICUREZZA SEZIONE DIRETTIVE E CYBER DEFENCE SEZIONE CERT SEZIONE CONTROLLI DI SICUREZZA SEZIONE PKI (CMD) ANTIVIRUS ANTISPAM / MAIL FILTERING WEB CONTENT FILTERING WEB APPLICATION FIREWALLS USER POLICIES ENFORCING (GPO) FIREWALLS VPN MANAGEMENT INTRUSION DETECTION SYSTEMS INTRUSION PREVENTION SYSTEMS SIEM (EVENT CORRELATION) TRAFFIC SHAPERS INCIDENT HANDLING UFFICI ATTINENTI LA CYBER SECURITY SECURITY EVALUATIONS PENTESTING RISK ASSESSMENT PKI (AUTHENTICATION)

12 IL COMANDO C4 DIFESA IL CERT DIFESA Computer Emergency Response Team (CERT): con funzioni di Technical Center per il coordinamento dei CERT del dominio Difesa. Raccogliere segnalazioni di incidenti e vulnerabilità sistemi informatici. Direttiva SMD-I-013 Ed Procedure di Riposta agli Incidenti Informatici IL COMANDANTE C4 DIFESA è responsabile della sicurezza informatica per SMD

13 Esercitazioni di Cyber Defence (CDX) nazionali e NATO Tipologia Caratteristiche Esempi PROCEDURALE Esercitazione «a tavolino» di livello concettuale CYBER EUROPE SEMI PROCEDURALE Esercitazione procedurale con alcuni injects di tipo reale CYBER COALITION "LIVE-FIRE" Massimo livello di realismo, riproduzione fedele delle situazioni ed uso di strumenti reali LOCKED SHIELDS

14 Finlandia Svezia Tallinn Estonia Lettonia Russia Roma

15 Esercitazioni di CD in ambito NATO: Il Cooperative Cyber Defence Centre of Excellence Il Centro di Eccellenza per la Difesa Cooperativa nei conflitti informatici (CCDCoE) è un entità attualmente finanziata e composta da 14 Sponsoring Nations (Estonia, Francia, Germania, Inghilterra, Italia, Lettonia, Lituania, Olanda, Repubblica Ceca, Repubblica Slovacca, Spagna, Ungheria, Polonia e Stati Uniti). ufficialmente accreditato come Centro di Eccellenza NATO (NATO CoE) sin dal 28 Ottobre 2008 diretto e investito delle attività da effettuare da uno Steering Committee multinazionale composto dalle sopra menzionate 14 Nazioni, aventi uguale diritto di voto

16 Esercitazioni di CD in ambito NATO: Il Cooperative Cyber Defence Centre of Excellence La missione del CCD COE è... aumentare la capacità, la cooperazione e lo scambio di informazioni tra la NATO, le nazioni facenti parte della NATO e i partner accreditati nella difesa dai conflitti informatici ( cyber conflicts ) per mezzo di formazione, educazione, ricerca e sviluppo, lessons learned e consulenza.

17 Esercitazioni CDX Locked Shields ( Live-fire Cyber Defense exercise )

18 LOCKED SHIELDS 2014 CONCEPT Esercitazione tecnica di cyber defence (CDX) live fire di tipo Blue - Red : - I Blue Teams (x12) devono mettere in sicurezza e difendere una propria rete virtuale precostituita da circa 40 macchine, nelle quali sono presenti diverse vulnerabilità non dichiarate - Il Red Team (x1, Tallinn) conduce attacchi informatici reali contro tutti i Blue Teams secondo un approccio white-box Organizzatori: CCDCOE (Cooperative Cyber Defence Center of Excellence), Forze Armate estoni, Cyber Defence League estone, Forze Armate finlandesi.

19 LOCKED SHIELDS 2014 CONCEPT Oltre ai teams blue e red, sono presenti anche altri tipi di squadre: - Legal Teams (1 x ogni Blue Team), sono un «sottoinsieme» dei blue teams, e forniscono consulenza legale al blue team di appartenenza - White Team (x1, Tallinn), responsabile del controllo dei partecipanti, della corretta applicazione delle regole e dello scoring - Green Team (x1, Tallinn), responsabile del setup e della manutenzione tecnica dell infrastruttura esercitativa. Supporto tecnico fornito da Cisco, Clarified Networks, Clarified Security e Codenomicon.

20 LOCKED SHIELDS 2014 CONCEPT - Yellow Team (x1, Tallinn), responsabile della situational awareness dell esercitazione. Il suo compito è quello di analizzare informazioni provenienti da diverse fonti e fornire un feedback al White Team, al Red Team e ai Blue Team ("SA solutions").

21 Esercitazione Locked Shields Relazioni tra teams GREEN WHITE YELLOW REPORTS CONTROL RED ATTACKS BLUE_1 BLUE_2 CO-OP BLUE_n LEGAL LEGAL LEGAL

22 Esercitazione Locked Shields 2012 ( Live-fire Cyber Defense exercise ) RED TEAM

23 Esercitazione Locked Shields 2013 ( Live-fire Cyber Defense exercise ) BLUE TEAM 1

24 Esercitazione Locked Shields 2013 ( Live-fire Cyber Defense exercise ) BLUE TEAM 1

25 Esercitazione Locked Shields 2013 ( Live-fire Cyber Defense exercise ) WHITE TEAM

26 ESERCITAZIONI LOCKED SHIELDS FINALITA Gli scopi della CDX Locked Shields sono: 1) rendere il personale tecnico delle nazioni partecipanti preparato a sostenere e risolvere attacchi informatici intensi e su larga scala, costringendolo anche a fronteggiare imprevisti e a ricorrere a soluzioni innovative (workaround out-of-the-box ); 2) abituare le nazioni alla cooperazione internazionale spinta e ad un proficuo scambio di informazioni; 3) sviluppare capacitá di gestione della comunicazione verso i media durante le crisi informatiche; 4) sviluppare competenza professionale anche dal punto di vista legale.

27 LOCKED SHIELDS 2014 SCENARIO (1/2) Situazione fittizia aderente a casi reali (Estonia, NATO, etc.) Ogni Blue Team rappresenta un Rapid Reaction Team (RRT) della Berylia, una nazione da poco entrata nella NATO la cui industria nazionale è molto conosciuta per l' esperienza nello sviluppo di droni militari miniaturizzati. Il mandato dei RRT è quello di amministrare e difendere i sistemi ICT di R&S delle industrie dei droni, rimasti inspiegabilmente privati dei propri "Chief admins" e posti sotto attacco da movimenti antagonisti della tecnologia drone. Da questi siti saranno governati remotamente droni che saranno presentati in una "live demo" al Dubai World Drone Expo.

28 LOCKED SHIELDS 2014 SCENARIO (2/2) Il Red Team rappresenta un gruppo di hacktivisti conosciuto come NoForRobots! (NFR) che sostiene la lotta contro la tecnologia dei droni. Il loro intento è quello di attaccare e degradare i sistemi informatici delle industrie dei droni, allo scopo di causare un grave danno di immagine (Dubai Expo) e/o di compromettere i segreti industriali a danno della Berylia. E' possibile che l' NFR sia sponsorizzato dalla Crimsonia, una nazione rivale della Berylia. Quindi, nella pratica, i membri del Red Team attaccheranno le reti dei Blue Teams, cercando di sfruttare le vulnerabilità presenti.

29 LOCKED SHIELDS 2014 AMBIENTE TECNICO Tutti gli ambienti di esercitazione sono implementati su infrastrutture di virtualizzazione VMware vsphere v5.5, installate presso il CCDCOE e accedute dai players tramite VPN su connettività Internet.

30 LOCKED SHIELDS 2014 AMBIENTE TECNICO I Blue Teams dovranno gestire una rete segmentata in un totale di 7 DMZ, nelle quali saranno presenti le seguenti macchine: - Routers Cisco - Firewalls e gateways VPN basati su pfsense Linux - Workstations Windows XP, Windows 7 e Ubuntu - Controllers di dominio Windows - Servers web, DNS, SMTP, POP3, IMAP, FTP, SMB (su piattaforma Windows e Linux) - Sistemi VoIP Cisco UCM - Tablets Android - Sistemi di videosorveglianza basati su IP cams

31 Attività di competenza (1/2) Ogni Blue Team, da parte sua, deve: 1) scoprire ed eliminare tutte le vulnerabilità presenti nelle proprie reti nel minor tempo possibile (prima che il Red Team riesca a sfruttarle); 2) gestire compromissioni di macchine non patchate in tempo o compromesse tramite vulnerabilità applicative web 3) rilevare e notificare attività malevole, anche di tipo stealth (high score!);

32 Attività di competenza (2/2) 4) comunicare alle altre Blue Teams gli eventi di attacco secondo una corretta gestione dell incidente; 5) inviare periodicamente al White Teams SITREPs e risposte agli injects nel rispetto dei tempi imposti; 6) comunicare ai media gli eventi in corso secondo una corretta gestione delle pubbliche relazioni; 7) fornire consulenza legale, tramite il proprio Legal Team, riguardo a specifiche richieste inoltrate dal White Team. Il Legal Team verrà anche interrogato dal White Team per valutare la sua comprensione degli aspetti tecnici!

33 Attività di competenza (3/3) I Blue Teams NON conoscono la configurazione delle macchine dislocate nella propria rete ma solo uno schema topologico. Circa una settimana prima dello svolgimento della CDX, vengono loro concessi due sessioni di 8 ore giornaliere per condurre i propri assessment e un DAY0 di test. Viene inoltre loro concessa la possibilità di installare due VM proprietarie (max 8 vcpu, 8 GB RAM,100 GB disk). Alla fine del DAY0 tutte le macchine (eccetto le VM proprietarie) vengono ripristinate alla loro configurazione originale (ogni patch è quindi inutile prima del DAY1).

34 Valutazione e punteggio Ogni Blue Team viene valutato in termini di punteggio in base alle attività effettivamente condotte in modo da motivarli e misurare i loro skills. La valutazione avviene in modo automatico tramite scoring bots e uno scoring server, supervisionata e integrata/corretta dal White Team. TUTTE LE ATTIVITA DI COMPETENZA PRECEDENTEMENTE ELENCATE SONO OGGETTO DI VALUTAZIONE!

35 LOCKED SHIELDS 2014 PROFILI E RUOLI RICHIESTI Tecnici (configurazione, hardening, patching, detection e remediation): - Sistemisti Cisco IOS (routers) e Cisco UCM (VoIP) - Sistemisti Windows (XP, 7, Active Directory) - Sistemisti Linux (workstation e server) - Web masters / developers (server-side scripts) Operatori per coordinamento di Incident Response (information sharing e incident reporting) Consulenti legali Addetti stampa per comunicazioni ai media

36 LOCKED SHIELDS 2014 ORGANIZZAZIONE DEL BLUE TEAM ITALIANO Firewall specialists ISD/IPS "watchkeepers" Windows system analysts Linux system analysts Malware analysts (incident handlers) Network specialists Reporters Web developers (interventi sui siti web, analisi di vulnerabilità delle applicazioni web) Esperti legali Public Information Officers

37 Esercitazione Locked Shields 2014 ( Live-fire Cyber Defense exercise )

38 Esercitazione Locked Shields 2014 ( Live-fire Cyber Defense exercise )

39 LOCKED SHIELDS 2014 CLASSIFICA FINALE GENERALE Posizione Nazione Punteggio Team 1 POLONIA BT 6 2 LETTONIA+REP.CECA BT 10 3 ESTONIA BT 4 4 AUSTRIA+LITUANIA BT 5 5 ITALIA BT 3 6 FINLANDIA BT 11 7 NATO (NCIRC) BT 1 8 TURCHIA BT 7 9 GERMANIA+OLANDA BT 2 10 UNGHERIA 9189 BT 8 11 FRANCIA 8047 BT SPAGNA 6460 BT 9

40 LOCKED SHIELDS 2014 PUNTEGGIO PER TEAM / TIPOLOGIA

41 LOCKED SHIELDS 2014 CONSIDERAZIONI GENERALI ANALISI DEGLI EVENTI

42 LOCKED SHIELDS 2014 CONSIDERAZIONI GENERALI Esercitazione nettamente piú complessa delle CDX procedurali e semi-procedurali e ancora più complessa della LS2013 Scenario verosimile ma impegnativo L esercitazione coniugava aspetti tecnici cyber e aspetti procedurali cyber, così come aspetti non-cyber classici di esercitazioni convenzionali ( injects )

43 LOCKED SHIELDS 2014 LA NOSTRA STRATEGIA "Patchare" tutto il possibile quanto prima possibile Non permettere ai firewall di inoltrare il traffico inbound/outbound finquando le macchine non risultino "patchate" ad un livello accettabile (anche se questo significa perdere punteggio per gli SLA) Tenere attivamente sotto monitoraggio le macchine in rete con scripts proprietari per rilevare IoCs (indicatori di compromissione) Se un positivo viene rilevato, scalare l'evento immediatamente ad un analista con maggiore esperienza, che provvederà a relazionare i reporters

44 LOCKED SHIELDS 2014 PROBLEMATICHE RISCONTRATE Ambiente eccessivamente popolato da visitatori e osservatori esterni Carenza di expertise sulla parte VoIP e Android Non corretta valutazione importanza del buon funzionamento delle workstations utente Windows e Android, causando punteggio negativo ad opera delle "blondes"! Non corretta gestione degli injects non tecnici (ops, media, legal) e delle attività di reporting, causa di punteggi negativi in ragione di ritardi

45 LOCKED SHIELDS 2014 PROBLEMATICHE RISCONTRATE Scarsa cooperazione con gli altri BTs (esempio della Polonia) Scarsa qualità SITREPs (esempio Germania) Impossibilità a configurare la VM IDS proprietaria (Snorby) compatibilmente all' incapsulamento ERSPAN, costringendoci all'uso dell'ids di pfsense "preconfezionato, utile ma non sofisticato

46 LOCKED SHIELDS 2014 PUNTI DI FORZA Punteggio negativo più basso di tutti i Blue Team di tipo "Attack" (attacchi portati a segno), grazie a una buona strategia di difesa (regole sui firewall e patching) Ottima configurazione dei router BGP (definita dai giudici di gara "brillante") che ci ha permesso di difenderci con successo dal BGP hijacking

47 LOCKED SHIELDS 2014 CONSIDERAZIONI FINALI

48 LOCKED SHIELDS 2014 CONSIDERAZIONI FINALI NECESSITA' DI: PIU' TEMPO! Abbiamo iniziato a prepararci con troppo ritardo, nonostatnte il fatto di aver avuto lo stesso problema il precedente anno Essere più selettivi sul personale (players). E' bene scegliere solo persone realmente ben preparate, e possibilmente già in possesso di esperienza di partecipazione alle precedenti edizioni della Locked Shields Disporre di POS e checklists ben definite, e di tools collaudati e pronti all'uso che hanno dimostrato di funzionare bene (scripts)

49 LOCKED SHIELDS 2014 CONSIDERAZIONI FINALI Essere PUNTUALI nelle risposte agli injects Ricevere feedback accurati dal White Team (esempi di come le cose dovrebbero essere fatte) per imparare a produrre buoni reports e buone risposte agli injects Considerare ogni aspetto / dispositivo dell'esercitazione senza eccezione per evitare sorprese

50 LOCKED SHIELDS 2014 CONSIDERAZIONI FINALI Esercitazione sbilanciata a favore del Red Team Necessità di: - grande impegno comune - personale - skills di alto livello - coordinamento - comunicazione - preparazione (tempo) Ottima opportunità di apprendimento

51 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB Comando C4 Difesa Virtual Cyber Defence Battle Lab Piattaforma di simulazione (ambiente di virtualizzazione) e locali di fruizione presso il Comando C4 Difesa Coniugazione di risorse elaborative virtuali (VMs) e reali (network appliances) Utilizzabile per: ricerca, testing, addestramento, esercitazioni Possibilitá di sinergia con molteplici partecipanti (Forze Armate, Istituzioni, Ministeri, Accademia, NATO, industria, etc.)

52 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB Cisco UCS blade servers Potenza (~ 200 VMs) Modularitá (8 blades) Semplicitá di gestione (web GUI)

53 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB CASSETTI OTTICI (connettività in fibra) NETWORK SWITCH FABRIC INTERCONNECTS (x2) FIREWALL PALO ALTO SAN QNAP nbox NETWORK RECORDER (ntop) SERVERS CISCO UCS (4 BLADES + 4 ALIMENTATORI, 0.5 TB RAM)

54 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB INTERNET ATD (Advanced Threat Defence) device DIFENET (PRODUCTION NETWORK) LAB NETWORK Cyber lab virtualization infrastructure

55 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB Locali di fruizione

56 Virtual Cyber Defence Battle Lab MAX. 20 PLAYERS MAX. 5 ADMINISTRATORS OR 25 SCIENTISTS

57 Virtual Cyber Defence Battle Lab BLUE TEAM 3

58 Virtual Cyber Defence Battle Lab BLUE TEAM 3

59 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB COMANDO C4D PIATTAFORMA DI SIMULAZIONE LOCALI DI FRUIZIONE BLADES LAB / CDX ROOM MGMT SAN FI SWITCH PLAYERS / SCIENTISTS tunnels VPN FW SMD-2 CII DIFENET ALTRI PARTNERS ENISA MNE-7 AERONET CERT AM EINET MARINTRANET CERT MM INTERNET STRUTTURE NATO NCIRC CCDCOE CERT EI STELMILIT SCUTI INDUSTRIE E SETTORE PRIVATO PUBBLICHE AMMINISTRAZIONI PARTNERS NATO QXN MISE PCM DIGIT-PA MAE MEF MIUR MININT

60 CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico Domande?

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa 2 NON CLASSIFICATO COMANDO C4 DIFESA NaMex Annual Meeting Casa del Cinema -

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Come lavora il CERT Difesa

Come lavora il CERT Difesa COMANDO C4 DIFESA Capo Ufficio Piani e Sicurezza e Capo del CERT Difesa TC Come lavora il CERT Difesa Col. AAras Enrico RIGHETTI Roma 30 novembre 2011 SOMMARIO Il CERT Difesa Il SOC La minaccia Conclusioni

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

L ARCHITETTURA TECNOLOGICA E IL DATA CENTER DI REGIONE MARCHE

L ARCHITETTURA TECNOLOGICA E IL DATA CENTER DI REGIONE MARCHE MARCHE DIGIP L ARCHITETTURA TECNOLOGICA E IL DATA CENTER DI REGIONE MARCHE Macerata 18 aprile 2013 MARIA LAURA MAGGIULLI CENTRO CONTROLLO RETI E SISTEMI PF SISTEMI INFORMATIVI E TELEMATICI 1 DigiP La,

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

La sicurezza nel Sistema Pubblico di Connettività

La sicurezza nel Sistema Pubblico di Connettività La sicurezza nel Sistema Pubblico di Connettività Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Sistema pubblico

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

System Integrator Networking & Communication

System Integrator Networking & Communication Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

per DOCUMENTAZIONE CONTENUTA NELLA CARTELLA SYNERGIA 2000 La società e le sue attività Pag. 1 La storia Pag. 3 I servizi offerti Pag.

per DOCUMENTAZIONE CONTENUTA NELLA CARTELLA SYNERGIA 2000 La società e le sue attività Pag. 1 La storia Pag. 3 I servizi offerti Pag. DOCUMENTAZIONE CONTENUTA NELLA CARTELLA La società e le sue attività Pag. 1 La storia Pag. 3 I servizi offerti Pag. 4 Scheda di sintesi Pag. 6 Milano, ottobre 2004 1 La società e le sue attività Presente

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

SOURCEFIRE. L'Agile Security. ICT Security 2013

SOURCEFIRE. L'Agile Security. ICT Security 2013 ICT Security 2013 SOURCEFIRE L'Agile Security Secondo l'agile Security Manifesto di Sourcefire bisogna smettere di considerare la sicurezza un problema da risolvere. È inutile rincorrere le minacce supponendo

Dettagli

Tabella delle competenze. ANNI Di ESPERIENZA

Tabella delle competenze. ANNI Di ESPERIENZA Configurazione e troubleshooting lato utente di Linee ADSL/HDSL/IP-MPLS. Indicare se si ha esperienza specifica sul Sistema Pubblico di Connettività Configurazione e gestione Firewall Juniper Area I TELECOMUNICAZIONI

Dettagli

Dirigente - Ufficio sistemi di rete ed innovazioni tecnologiche

Dirigente - Ufficio sistemi di rete ed innovazioni tecnologiche INFORMAZIONI PERSONALI Nome Data di nascita 10/10/1970 Qualifica Amministrazione Incarico attuale Numero telefonico dell ufficio BALDONI FRANCESCO II Fascia MINISTERO DELLA GIUSTIZIA Dirigente - Ufficio

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni)

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni) Risorsa N 021344 DATI ANAGRAFICI: Nato nel : 1978 Nato e Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Certificazione Cisco CC P Security Certificazione CC A Certificazione CC P BCM Certificazione CC

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

STATO MAGGIORE DELLA DIFESA VI

STATO MAGGIORE DELLA DIFESA VI STATO MAGGIORE DELLA DIFESA VI Reparto Sistemi C4I e Trasformazione EUROPEAN COMMISSION Directorate-General for Communications Networks, Content and Technology Going Local Italia L esperienza formativa

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

L infrastruttura tecnologica del cnr irpi di perugia

L infrastruttura tecnologica del cnr irpi di perugia Sabato 8 marzo 2014 Aula Magna ITTS «A. Volta» - Perugia L infrastruttura tecnologica del cnr irpi di perugia VINICIO BALDUCCI Istituto di Ricerca per la Protezione Idrogeologica Consiglio Nazionale delle

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Network&Information Security Incidents Management

Network&Information Security Incidents Management Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Le origini del cyber-risk ()ulnerabilità

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

DEFINIZIONI E ACRONIMI

DEFINIZIONI E ACRONIMI Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 5 alla lettera d invito DEFINIZIONI E ACRONIMI GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI CONNETTIVITÀ E SICUREZZA

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

outsourcing solutions

outsourcing solutions outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata

Dettagli

FIWARE Via De Amicis 3 15011 Acqui Terme. FIWARE si pone come partner ICT di aziende facenti parte del mondo della piccola e media Impresa.

FIWARE Via De Amicis 3 15011 Acqui Terme. FIWARE si pone come partner ICT di aziende facenti parte del mondo della piccola e media Impresa. FIWARE Via De Amicis 3 15011 Acqui Terme. FIWARE si pone come partner ICT di aziende facenti parte del mondo della piccola e media Impresa. Partendo dall ottimo background in possesso del team, FIWARE

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile

Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Enel Produzione Federico Bellio ABB Power Sytems Division Luca Cicognani, Stefano Doga Forum Telecontrollo

Dettagli

ISA Server Jumpstart & Virtual Discovery

ISA Server Jumpstart & Virtual Discovery ISA Server Jumpstart & Virtual Discovery Community coinvolte: ISAserver.it, VMexperts.org, VOIPexperts.it Sponsor Ufficiali: dal 19 al 23 maggio - Reggio Emilia c/o Hotel Holiday Inn Express - Via Meuccio

Dettagli

Profilo Commerciale @ll Security

Profilo Commerciale @ll Security Profilo Commerciale @ll Security All Security è un offerta per la sicurezza e comprende la fornitura a noleggio di un Apparato per la sicurezza tra quelli indicati nella Tabella 1 e la gestione delle Policy

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

IT & TelCom. Collegamento perfetto.

IT & TelCom. Collegamento perfetto. IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

SOLUZIONI EVOLUTE PER L'AZIENDA CHE CAMBIA COMPANY PROFILE. GENNAIO 2013 GM Servizi S.r.l - Informatica per il business e le telecomunicazioni.

SOLUZIONI EVOLUTE PER L'AZIENDA CHE CAMBIA COMPANY PROFILE. GENNAIO 2013 GM Servizi S.r.l - Informatica per il business e le telecomunicazioni. SOLUZIONI EVOLUTE PER L'AZIENDA CHE CAMBIA COMPANY PROFILE GENNAIO 2013 GM Servizi S.r.l - Informatica per il business e le telecomunicazioni. GM - Servizi 3 COMPANY PROFILE AZIENDA E SERVIZI 01. Chi

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA

SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA Network SicNet 2 Network SicNet L2 - Massima classifica dei dati fino a SEGRETO con qualifica NAZIONALE, NATO, UE L1 - Massima classifica

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

Risorsa N 033863. Inglese Buono Spagnolo Buono

Risorsa N 033863. Inglese Buono Spagnolo Buono Risorsa N 033863 DATI ANAGRAFICI: Nato nel : 1973 Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Diploma di Maturità Scientifica LINGUE STRANIERE: Inglese Buono Spagnolo Buono COMPETENZE INFORMATICHE:

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Cyber Security e Information Assurance

Cyber Security e Information Assurance Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source Le nuove frontiere dell informatica Perché ha senso virtualizzare? Dott. Giuseppe Mazzoli Presidente 3CiME Technology www.3cime.com Perché ha senso virtualizzare? Giuseppe Mazzoli - 3CiME Technology Citrix

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione SERVIZIO DI REALIZZAZIONE DELLA RETE INTERNAZIONALE DELLE P.A. Allegato H DEFINIZIONI E ACRONIMI 1 Note di carattere generale Il documento

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

CERTIFICAZIONI E CORSI PER I RIVENDITORI

CERTIFICAZIONI E CORSI PER I RIVENDITORI CERTIFICAZIONI E CORSI PER I RIVENDITORI Luglio-Dicembre 2005 Symbolic è da anni fortemente impegnata nella promozione di una vera e propria cultura della sicurezza informatica. Riteniamo infatti che il

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Enterprise Hosting Solutions

Enterprise Hosting Solutions 2 3 INDICE COPERTINA...1 INDICE...2-3 AZIENDA...4 MISSION...4-5 CHI SIAMO...4 PARTNERS...6-7...8 ALTRI SERVIZI...9 INDICE DATACENTER...10-11 CONTATTI... 12 4 5 FlameNetworks è un team di persone altamente

Dettagli

La sicurezza nel Sistema Pubblico di Connettività Prima parte

La sicurezza nel Sistema Pubblico di Connettività Prima parte La sicurezza nel Sistema Pubblico di Connettività Prima parte Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli