CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico"

Transcript

1 CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico Seminario Master in Sicurezza Informatica Dipartimento di Informatica dell'universitá di Roma "La Sapienza" 3 febbraio 2015 Gen. B. Umberto Maria CASTELLI Comandante del Comando C4 Difesa Ten.Col. Marco DE FALCO Ufficio Sicurezza Comando C4 Difesa

2 2 NON CLASSIFICATO CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico Sommario Il Comando C4 Difesa Esercitazioni di CD in ambito nazionale e NATO L'esercitazione "Locked Shields 2014" Evoluzioni CD

3 IL COMANDO C4 DIFESA Massimo organo tecnico operativo in ambito Interforze L'acronimo "C4" sta per: Command Control Communication Computer systems

4 IL COMANDO C4 DIFESA UBICAZIONE Comando C4 Difesa

5 IL COMANDO C4 DIFESA COMPITI ISTITUZIONALI Garantire il corretto funzionamento dei sistemi ICT e dei servizi applicativi per le F.A. e l Area di Vertice Interforze (SMD, SGD, Direzioni Generali, Add. Militari, Magistratura Militare): SIV, SIV2, SISAD, SIPAD, INFOGEST, SIAC, ETC Assicurare servizi di connettività (RIFON, AERNI, DIFENET, INTERNET) e servizi «core» alle F.A. (DNS, Foresta di Dominio, Identity Management, etc) Gestire la sicurezza delle reti e dei sistemi interforze (configurazione servizi/apparati di sicurezza, monitoring, incident handling, vulnerability / risk assessment ) Fornire supporto all utenza dei sistemi di cui sopra ( help desk )

6 6 NON CLASSIFICATO IL COMANDO C4 DIFESA SISTEMI INFORMATIVI GESTIONALI SISDEV 33 Sistemi Analisi e Supporto alle decisioni SIPAD GOPERS WEB ACCESSI SIRACC CMD epass INFOCIV IMPERS SICAD ITAP SIAFA MEF SIV 1 SIV 2 INFOGEST MEF SACS SICOS SISPAS SISAD SDO GEPADD SIAC SILAD Prot.inf SMD SIGMIL WISE Portale tecnico C4 Personale Economici e finanziari Sanità Logistica Documentale Comuni GEIRD IAM TFS Tab.Ti.Dife Per un totale di utenti

7 IL COMANDO C4 DIFESA STRUTTURA ORDINATIVA Capo Rep. VI SMD MODELING & SIMULATION CoE COMANDANTE C4D SICRAL UFFICIO SUPPORTO GENERALE E PERSONALE SERVIZIO AMMINISTRATIVO Vice Comandante UFFICIO PROGETTI E REQUISITI UFFICIO RETI E SERVIZI D INFRASTRUTTURA UFFICIO SICUREZZA UFFICIO SISTEMI INFORMATIVI CENTRALIZZATI UFFICIO ASSISTENZA UTENTI

8 IL COMANDO C4 DIFESA COMPONENTI CAPACITIVE NETWORKING Network Operation Center NOC Information Operation Center IOC SMD-6 Comando C4 Difesa MANAGEMENT SERVICES CYBER SECURITY CONTROL ROOM/CALL CENTER Cyber Defence CERT SOC Modelling & Simulation CoE Centro di controllo e gestione SICRAL

9 Seminario Master in Sicurezza Informatica Dipartimento di Informatica dell'universitá di Roma "La Sapienza" 3 febbraio 2015 Ten.Col. Marco DE FALCO Ufficio Sicurezza Comando C4 Difesa

10 IL COMANDO C4 DIFESA UFFICI TECNICI Capo Rep. VI SMD MODELING & SIMULATION CoE COMANDANTE C4D SICRAL UFFICIO SUPPORTO GENERALE E PERSONALE SERVIZIO AMMINISTRATIVO Vice Comandante UFFICIO PROGETTI E REQUISITI UFFICIO RETI E SERVIZI D INFRASTRUTTURA UFFICIO SICUREZZA UFFICIO SISTEMI INFORMATIVI CENTRALIZZATI UFFICIO ASSISTENZA UTENTI

11 IL COMANDO C4 DIFESA STRUTTURA ORDINATIVA UFFICIO RETI E SERVIZI D INFRASTRUTTURA SEZIONE SERVIZI, INFRASTRUTTURA E INTEROPERABILITA SEZIONE SISTEMI CLASSIFICATI UFFICIO SICUREZZA SEZIONE DIRETTIVE E CYBER DEFENCE SEZIONE CERT SEZIONE CONTROLLI DI SICUREZZA SEZIONE PKI (CMD) ANTIVIRUS ANTISPAM / MAIL FILTERING WEB CONTENT FILTERING WEB APPLICATION FIREWALLS USER POLICIES ENFORCING (GPO) FIREWALLS VPN MANAGEMENT INTRUSION DETECTION SYSTEMS INTRUSION PREVENTION SYSTEMS SIEM (EVENT CORRELATION) TRAFFIC SHAPERS INCIDENT HANDLING UFFICI ATTINENTI LA CYBER SECURITY SECURITY EVALUATIONS PENTESTING RISK ASSESSMENT PKI (AUTHENTICATION)

12 IL COMANDO C4 DIFESA IL CERT DIFESA Computer Emergency Response Team (CERT): con funzioni di Technical Center per il coordinamento dei CERT del dominio Difesa. Raccogliere segnalazioni di incidenti e vulnerabilità sistemi informatici. Direttiva SMD-I-013 Ed Procedure di Riposta agli Incidenti Informatici IL COMANDANTE C4 DIFESA è responsabile della sicurezza informatica per SMD

13 Esercitazioni di Cyber Defence (CDX) nazionali e NATO Tipologia Caratteristiche Esempi PROCEDURALE Esercitazione «a tavolino» di livello concettuale CYBER EUROPE SEMI PROCEDURALE Esercitazione procedurale con alcuni injects di tipo reale CYBER COALITION "LIVE-FIRE" Massimo livello di realismo, riproduzione fedele delle situazioni ed uso di strumenti reali LOCKED SHIELDS

14 Finlandia Svezia Tallinn Estonia Lettonia Russia Roma

15 Esercitazioni di CD in ambito NATO: Il Cooperative Cyber Defence Centre of Excellence Il Centro di Eccellenza per la Difesa Cooperativa nei conflitti informatici (CCDCoE) è un entità attualmente finanziata e composta da 14 Sponsoring Nations (Estonia, Francia, Germania, Inghilterra, Italia, Lettonia, Lituania, Olanda, Repubblica Ceca, Repubblica Slovacca, Spagna, Ungheria, Polonia e Stati Uniti). ufficialmente accreditato come Centro di Eccellenza NATO (NATO CoE) sin dal 28 Ottobre 2008 diretto e investito delle attività da effettuare da uno Steering Committee multinazionale composto dalle sopra menzionate 14 Nazioni, aventi uguale diritto di voto

16 Esercitazioni di CD in ambito NATO: Il Cooperative Cyber Defence Centre of Excellence La missione del CCD COE è... aumentare la capacità, la cooperazione e lo scambio di informazioni tra la NATO, le nazioni facenti parte della NATO e i partner accreditati nella difesa dai conflitti informatici ( cyber conflicts ) per mezzo di formazione, educazione, ricerca e sviluppo, lessons learned e consulenza.

17 Esercitazioni CDX Locked Shields ( Live-fire Cyber Defense exercise )

18 LOCKED SHIELDS 2014 CONCEPT Esercitazione tecnica di cyber defence (CDX) live fire di tipo Blue - Red : - I Blue Teams (x12) devono mettere in sicurezza e difendere una propria rete virtuale precostituita da circa 40 macchine, nelle quali sono presenti diverse vulnerabilità non dichiarate - Il Red Team (x1, Tallinn) conduce attacchi informatici reali contro tutti i Blue Teams secondo un approccio white-box Organizzatori: CCDCOE (Cooperative Cyber Defence Center of Excellence), Forze Armate estoni, Cyber Defence League estone, Forze Armate finlandesi.

19 LOCKED SHIELDS 2014 CONCEPT Oltre ai teams blue e red, sono presenti anche altri tipi di squadre: - Legal Teams (1 x ogni Blue Team), sono un «sottoinsieme» dei blue teams, e forniscono consulenza legale al blue team di appartenenza - White Team (x1, Tallinn), responsabile del controllo dei partecipanti, della corretta applicazione delle regole e dello scoring - Green Team (x1, Tallinn), responsabile del setup e della manutenzione tecnica dell infrastruttura esercitativa. Supporto tecnico fornito da Cisco, Clarified Networks, Clarified Security e Codenomicon.

20 LOCKED SHIELDS 2014 CONCEPT - Yellow Team (x1, Tallinn), responsabile della situational awareness dell esercitazione. Il suo compito è quello di analizzare informazioni provenienti da diverse fonti e fornire un feedback al White Team, al Red Team e ai Blue Team ("SA solutions").

21 Esercitazione Locked Shields Relazioni tra teams GREEN WHITE YELLOW REPORTS CONTROL RED ATTACKS BLUE_1 BLUE_2 CO-OP BLUE_n LEGAL LEGAL LEGAL

22 Esercitazione Locked Shields 2012 ( Live-fire Cyber Defense exercise ) RED TEAM

23 Esercitazione Locked Shields 2013 ( Live-fire Cyber Defense exercise ) BLUE TEAM 1

24 Esercitazione Locked Shields 2013 ( Live-fire Cyber Defense exercise ) BLUE TEAM 1

25 Esercitazione Locked Shields 2013 ( Live-fire Cyber Defense exercise ) WHITE TEAM

26 ESERCITAZIONI LOCKED SHIELDS FINALITA Gli scopi della CDX Locked Shields sono: 1) rendere il personale tecnico delle nazioni partecipanti preparato a sostenere e risolvere attacchi informatici intensi e su larga scala, costringendolo anche a fronteggiare imprevisti e a ricorrere a soluzioni innovative (workaround out-of-the-box ); 2) abituare le nazioni alla cooperazione internazionale spinta e ad un proficuo scambio di informazioni; 3) sviluppare capacitá di gestione della comunicazione verso i media durante le crisi informatiche; 4) sviluppare competenza professionale anche dal punto di vista legale.

27 LOCKED SHIELDS 2014 SCENARIO (1/2) Situazione fittizia aderente a casi reali (Estonia, NATO, etc.) Ogni Blue Team rappresenta un Rapid Reaction Team (RRT) della Berylia, una nazione da poco entrata nella NATO la cui industria nazionale è molto conosciuta per l' esperienza nello sviluppo di droni militari miniaturizzati. Il mandato dei RRT è quello di amministrare e difendere i sistemi ICT di R&S delle industrie dei droni, rimasti inspiegabilmente privati dei propri "Chief admins" e posti sotto attacco da movimenti antagonisti della tecnologia drone. Da questi siti saranno governati remotamente droni che saranno presentati in una "live demo" al Dubai World Drone Expo.

28 LOCKED SHIELDS 2014 SCENARIO (2/2) Il Red Team rappresenta un gruppo di hacktivisti conosciuto come NoForRobots! (NFR) che sostiene la lotta contro la tecnologia dei droni. Il loro intento è quello di attaccare e degradare i sistemi informatici delle industrie dei droni, allo scopo di causare un grave danno di immagine (Dubai Expo) e/o di compromettere i segreti industriali a danno della Berylia. E' possibile che l' NFR sia sponsorizzato dalla Crimsonia, una nazione rivale della Berylia. Quindi, nella pratica, i membri del Red Team attaccheranno le reti dei Blue Teams, cercando di sfruttare le vulnerabilità presenti.

29 LOCKED SHIELDS 2014 AMBIENTE TECNICO Tutti gli ambienti di esercitazione sono implementati su infrastrutture di virtualizzazione VMware vsphere v5.5, installate presso il CCDCOE e accedute dai players tramite VPN su connettività Internet.

30 LOCKED SHIELDS 2014 AMBIENTE TECNICO I Blue Teams dovranno gestire una rete segmentata in un totale di 7 DMZ, nelle quali saranno presenti le seguenti macchine: - Routers Cisco - Firewalls e gateways VPN basati su pfsense Linux - Workstations Windows XP, Windows 7 e Ubuntu - Controllers di dominio Windows - Servers web, DNS, SMTP, POP3, IMAP, FTP, SMB (su piattaforma Windows e Linux) - Sistemi VoIP Cisco UCM - Tablets Android - Sistemi di videosorveglianza basati su IP cams

31 Attività di competenza (1/2) Ogni Blue Team, da parte sua, deve: 1) scoprire ed eliminare tutte le vulnerabilità presenti nelle proprie reti nel minor tempo possibile (prima che il Red Team riesca a sfruttarle); 2) gestire compromissioni di macchine non patchate in tempo o compromesse tramite vulnerabilità applicative web 3) rilevare e notificare attività malevole, anche di tipo stealth (high score!);

32 Attività di competenza (2/2) 4) comunicare alle altre Blue Teams gli eventi di attacco secondo una corretta gestione dell incidente; 5) inviare periodicamente al White Teams SITREPs e risposte agli injects nel rispetto dei tempi imposti; 6) comunicare ai media gli eventi in corso secondo una corretta gestione delle pubbliche relazioni; 7) fornire consulenza legale, tramite il proprio Legal Team, riguardo a specifiche richieste inoltrate dal White Team. Il Legal Team verrà anche interrogato dal White Team per valutare la sua comprensione degli aspetti tecnici!

33 Attività di competenza (3/3) I Blue Teams NON conoscono la configurazione delle macchine dislocate nella propria rete ma solo uno schema topologico. Circa una settimana prima dello svolgimento della CDX, vengono loro concessi due sessioni di 8 ore giornaliere per condurre i propri assessment e un DAY0 di test. Viene inoltre loro concessa la possibilità di installare due VM proprietarie (max 8 vcpu, 8 GB RAM,100 GB disk). Alla fine del DAY0 tutte le macchine (eccetto le VM proprietarie) vengono ripristinate alla loro configurazione originale (ogni patch è quindi inutile prima del DAY1).

34 Valutazione e punteggio Ogni Blue Team viene valutato in termini di punteggio in base alle attività effettivamente condotte in modo da motivarli e misurare i loro skills. La valutazione avviene in modo automatico tramite scoring bots e uno scoring server, supervisionata e integrata/corretta dal White Team. TUTTE LE ATTIVITA DI COMPETENZA PRECEDENTEMENTE ELENCATE SONO OGGETTO DI VALUTAZIONE!

35 LOCKED SHIELDS 2014 PROFILI E RUOLI RICHIESTI Tecnici (configurazione, hardening, patching, detection e remediation): - Sistemisti Cisco IOS (routers) e Cisco UCM (VoIP) - Sistemisti Windows (XP, 7, Active Directory) - Sistemisti Linux (workstation e server) - Web masters / developers (server-side scripts) Operatori per coordinamento di Incident Response (information sharing e incident reporting) Consulenti legali Addetti stampa per comunicazioni ai media

36 LOCKED SHIELDS 2014 ORGANIZZAZIONE DEL BLUE TEAM ITALIANO Firewall specialists ISD/IPS "watchkeepers" Windows system analysts Linux system analysts Malware analysts (incident handlers) Network specialists Reporters Web developers (interventi sui siti web, analisi di vulnerabilità delle applicazioni web) Esperti legali Public Information Officers

37 Esercitazione Locked Shields 2014 ( Live-fire Cyber Defense exercise )

38 Esercitazione Locked Shields 2014 ( Live-fire Cyber Defense exercise )

39 LOCKED SHIELDS 2014 CLASSIFICA FINALE GENERALE Posizione Nazione Punteggio Team 1 POLONIA BT 6 2 LETTONIA+REP.CECA BT 10 3 ESTONIA BT 4 4 AUSTRIA+LITUANIA BT 5 5 ITALIA BT 3 6 FINLANDIA BT 11 7 NATO (NCIRC) BT 1 8 TURCHIA BT 7 9 GERMANIA+OLANDA BT 2 10 UNGHERIA 9189 BT 8 11 FRANCIA 8047 BT SPAGNA 6460 BT 9

40 LOCKED SHIELDS 2014 PUNTEGGIO PER TEAM / TIPOLOGIA

41 LOCKED SHIELDS 2014 CONSIDERAZIONI GENERALI ANALISI DEGLI EVENTI

42 LOCKED SHIELDS 2014 CONSIDERAZIONI GENERALI Esercitazione nettamente piú complessa delle CDX procedurali e semi-procedurali e ancora più complessa della LS2013 Scenario verosimile ma impegnativo L esercitazione coniugava aspetti tecnici cyber e aspetti procedurali cyber, così come aspetti non-cyber classici di esercitazioni convenzionali ( injects )

43 LOCKED SHIELDS 2014 LA NOSTRA STRATEGIA "Patchare" tutto il possibile quanto prima possibile Non permettere ai firewall di inoltrare il traffico inbound/outbound finquando le macchine non risultino "patchate" ad un livello accettabile (anche se questo significa perdere punteggio per gli SLA) Tenere attivamente sotto monitoraggio le macchine in rete con scripts proprietari per rilevare IoCs (indicatori di compromissione) Se un positivo viene rilevato, scalare l'evento immediatamente ad un analista con maggiore esperienza, che provvederà a relazionare i reporters

44 LOCKED SHIELDS 2014 PROBLEMATICHE RISCONTRATE Ambiente eccessivamente popolato da visitatori e osservatori esterni Carenza di expertise sulla parte VoIP e Android Non corretta valutazione importanza del buon funzionamento delle workstations utente Windows e Android, causando punteggio negativo ad opera delle "blondes"! Non corretta gestione degli injects non tecnici (ops, media, legal) e delle attività di reporting, causa di punteggi negativi in ragione di ritardi

45 LOCKED SHIELDS 2014 PROBLEMATICHE RISCONTRATE Scarsa cooperazione con gli altri BTs (esempio della Polonia) Scarsa qualità SITREPs (esempio Germania) Impossibilità a configurare la VM IDS proprietaria (Snorby) compatibilmente all' incapsulamento ERSPAN, costringendoci all'uso dell'ids di pfsense "preconfezionato, utile ma non sofisticato

46 LOCKED SHIELDS 2014 PUNTI DI FORZA Punteggio negativo più basso di tutti i Blue Team di tipo "Attack" (attacchi portati a segno), grazie a una buona strategia di difesa (regole sui firewall e patching) Ottima configurazione dei router BGP (definita dai giudici di gara "brillante") che ci ha permesso di difenderci con successo dal BGP hijacking

47 LOCKED SHIELDS 2014 CONSIDERAZIONI FINALI

48 LOCKED SHIELDS 2014 CONSIDERAZIONI FINALI NECESSITA' DI: PIU' TEMPO! Abbiamo iniziato a prepararci con troppo ritardo, nonostatnte il fatto di aver avuto lo stesso problema il precedente anno Essere più selettivi sul personale (players). E' bene scegliere solo persone realmente ben preparate, e possibilmente già in possesso di esperienza di partecipazione alle precedenti edizioni della Locked Shields Disporre di POS e checklists ben definite, e di tools collaudati e pronti all'uso che hanno dimostrato di funzionare bene (scripts)

49 LOCKED SHIELDS 2014 CONSIDERAZIONI FINALI Essere PUNTUALI nelle risposte agli injects Ricevere feedback accurati dal White Team (esempi di come le cose dovrebbero essere fatte) per imparare a produrre buoni reports e buone risposte agli injects Considerare ogni aspetto / dispositivo dell'esercitazione senza eccezione per evitare sorprese

50 LOCKED SHIELDS 2014 CONSIDERAZIONI FINALI Esercitazione sbilanciata a favore del Red Team Necessità di: - grande impegno comune - personale - skills di alto livello - coordinamento - comunicazione - preparazione (tempo) Ottima opportunità di apprendimento

51 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB Comando C4 Difesa Virtual Cyber Defence Battle Lab Piattaforma di simulazione (ambiente di virtualizzazione) e locali di fruizione presso il Comando C4 Difesa Coniugazione di risorse elaborative virtuali (VMs) e reali (network appliances) Utilizzabile per: ricerca, testing, addestramento, esercitazioni Possibilitá di sinergia con molteplici partecipanti (Forze Armate, Istituzioni, Ministeri, Accademia, NATO, industria, etc.)

52 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB Cisco UCS blade servers Potenza (~ 200 VMs) Modularitá (8 blades) Semplicitá di gestione (web GUI)

53 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB CASSETTI OTTICI (connettività in fibra) NETWORK SWITCH FABRIC INTERCONNECTS (x2) FIREWALL PALO ALTO SAN QNAP nbox NETWORK RECORDER (ntop) SERVERS CISCO UCS (4 BLADES + 4 ALIMENTATORI, 0.5 TB RAM)

54 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB INTERNET ATD (Advanced Threat Defence) device DIFENET (PRODUCTION NETWORK) LAB NETWORK Cyber lab virtualization infrastructure

55 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB Locali di fruizione

56 Virtual Cyber Defence Battle Lab MAX. 20 PLAYERS MAX. 5 ADMINISTRATORS OR 25 SCIENTISTS

57 Virtual Cyber Defence Battle Lab BLUE TEAM 3

58 Virtual Cyber Defence Battle Lab BLUE TEAM 3

59 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB COMANDO C4D PIATTAFORMA DI SIMULAZIONE LOCALI DI FRUIZIONE BLADES LAB / CDX ROOM MGMT SAN FI SWITCH PLAYERS / SCIENTISTS tunnels VPN FW SMD-2 CII DIFENET ALTRI PARTNERS ENISA MNE-7 AERONET CERT AM EINET MARINTRANET CERT MM INTERNET STRUTTURE NATO NCIRC CCDCOE CERT EI STELMILIT SCUTI INDUSTRIE E SETTORE PRIVATO PUBBLICHE AMMINISTRAZIONI PARTNERS NATO QXN MISE PCM DIGIT-PA MAE MEF MIUR MININT

60 CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico Domande?

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa 2 NON CLASSIFICATO COMANDO C4 DIFESA NaMex Annual Meeting Casa del Cinema -

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

La sicurezza nel Sistema Pubblico di Connettività

La sicurezza nel Sistema Pubblico di Connettività La sicurezza nel Sistema Pubblico di Connettività Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Sistema pubblico

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Dirigente - Ufficio sistemi di rete ed innovazioni tecnologiche

Dirigente - Ufficio sistemi di rete ed innovazioni tecnologiche INFORMAZIONI PERSONALI Nome Data di nascita 10/10/1970 Qualifica Amministrazione Incarico attuale Numero telefonico dell ufficio BALDONI FRANCESCO II Fascia MINISTERO DELLA GIUSTIZIA Dirigente - Ufficio

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

Come lavora il CERT Difesa

Come lavora il CERT Difesa COMANDO C4 DIFESA Capo Ufficio Piani e Sicurezza e Capo del CERT Difesa TC Come lavora il CERT Difesa Col. AAras Enrico RIGHETTI Roma 30 novembre 2011 SOMMARIO Il CERT Difesa Il SOC La minaccia Conclusioni

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

System Integrator Networking & Communication

System Integrator Networking & Communication Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

per DOCUMENTAZIONE CONTENUTA NELLA CARTELLA SYNERGIA 2000 La società e le sue attività Pag. 1 La storia Pag. 3 I servizi offerti Pag.

per DOCUMENTAZIONE CONTENUTA NELLA CARTELLA SYNERGIA 2000 La società e le sue attività Pag. 1 La storia Pag. 3 I servizi offerti Pag. DOCUMENTAZIONE CONTENUTA NELLA CARTELLA La società e le sue attività Pag. 1 La storia Pag. 3 I servizi offerti Pag. 4 Scheda di sintesi Pag. 6 Milano, ottobre 2004 1 La società e le sue attività Presente

Dettagli

Tabella delle competenze. ANNI Di ESPERIENZA

Tabella delle competenze. ANNI Di ESPERIENZA Configurazione e troubleshooting lato utente di Linee ADSL/HDSL/IP-MPLS. Indicare se si ha esperienza specifica sul Sistema Pubblico di Connettività Configurazione e gestione Firewall Juniper Area I TELECOMUNICAZIONI

Dettagli

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni)

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni) Risorsa N 021344 DATI ANAGRAFICI: Nato nel : 1978 Nato e Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Certificazione Cisco CC P Security Certificazione CC A Certificazione CC P BCM Certificazione CC

Dettagli

Stato Maggiore della Difesa VI Reparto Sistemi C4I e Trasformazione

Stato Maggiore della Difesa VI Reparto Sistemi C4I e Trasformazione Stato Maggiore della Difesa VI Reparto Sistemi C4I e Trasformazione Tavola Rotonda Cyber Roma, 6 febbraio 2014 CV Sergio MARANGIO Capo Ufficio Sistemi Integrati NEC Stato Maggiore della Difesa VI Reparto

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

L ARCHITETTURA TECNOLOGICA E IL DATA CENTER DI REGIONE MARCHE

L ARCHITETTURA TECNOLOGICA E IL DATA CENTER DI REGIONE MARCHE MARCHE DIGIP L ARCHITETTURA TECNOLOGICA E IL DATA CENTER DI REGIONE MARCHE Macerata 18 aprile 2013 MARIA LAURA MAGGIULLI CENTRO CONTROLLO RETI E SISTEMI PF SISTEMI INFORMATIVI E TELEMATICI 1 DigiP La,

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

L infrastruttura tecnologica del cnr irpi di perugia

L infrastruttura tecnologica del cnr irpi di perugia Sabato 8 marzo 2014 Aula Magna ITTS «A. Volta» - Perugia L infrastruttura tecnologica del cnr irpi di perugia VINICIO BALDUCCI Istituto di Ricerca per la Protezione Idrogeologica Consiglio Nazionale delle

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

SOURCEFIRE. L'Agile Security. ICT Security 2013

SOURCEFIRE. L'Agile Security. ICT Security 2013 ICT Security 2013 SOURCEFIRE L'Agile Security Secondo l'agile Security Manifesto di Sourcefire bisogna smettere di considerare la sicurezza un problema da risolvere. È inutile rincorrere le minacce supponendo

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

CLUSIT- Associazione Italiana per la Sicurezza Informatica

CLUSIT- Associazione Italiana per la Sicurezza Informatica CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Risorsa N 027088. Sistemi Operativi: Windows (Exp. 25 anni) Linux (Exp. 7 anni) Unix (Exp. 5 anni) AIX (Exp. 3 anni)

Risorsa N 027088. Sistemi Operativi: Windows (Exp. 25 anni) Linux (Exp. 7 anni) Unix (Exp. 5 anni) AIX (Exp. 3 anni) DATI ANAGRAFICI: Nato il : 1963 Residente a: Milano Risorsa N 027088 FORMAZIONE E CORSI: Nel 04/2010: Master per Sistemisti su Windows Server 2003/ 2008/ 2008 R2, Sql Server 2008 Administration, Exchange

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Enterprise Hosting Solutions

Enterprise Hosting Solutions 2 3 INDICE COPERTINA...1 INDICE...2-3 AZIENDA...4 MISSION...4-5 CHI SIAMO...4 PARTNERS...6-7...8 ALTRI SERVIZI...9 INDICE DATACENTER...10-11 CONTATTI... 12 4 5 FlameNetworks è un team di persone altamente

Dettagli

AIEA Associazione Italiana Information Systems Auditors

AIEA Associazione Italiana Information Systems Auditors AIEA Associazione Italiana Information Systems Auditors UTILIZZARE I SERVIZI CORPORATE TRAMITE LA TECNOLOGIA WIRELESS Carlo Muzzì Torino, 26 febbraio 2009 UTILIZZARE I SERVIZI CORPORATE TRAMITE LA TECNOLOGIA

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

SOLUZIONI EVOLUTE PER L'AZIENDA CHE CAMBIA COMPANY PROFILE. GENNAIO 2013 GM Servizi S.r.l - Informatica per il business e le telecomunicazioni.

SOLUZIONI EVOLUTE PER L'AZIENDA CHE CAMBIA COMPANY PROFILE. GENNAIO 2013 GM Servizi S.r.l - Informatica per il business e le telecomunicazioni. SOLUZIONI EVOLUTE PER L'AZIENDA CHE CAMBIA COMPANY PROFILE GENNAIO 2013 GM Servizi S.r.l - Informatica per il business e le telecomunicazioni. GM - Servizi 3 COMPANY PROFILE AZIENDA E SERVIZI 01. Chi

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli

STATO MAGGIORE DELLA DIFESA VI

STATO MAGGIORE DELLA DIFESA VI STATO MAGGIORE DELLA DIFESA VI Reparto Sistemi C4I e Trasformazione EUROPEAN COMMISSION Directorate-General for Communications Networks, Content and Technology Going Local Italia L esperienza formativa

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Allegato Tecnico Server Virtuale

Allegato Tecnico Server Virtuale Allegato Tecnico Server Virtuale Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 SERVER VIRTUALE Conversione tra diversi sistemi hypervisor 1.3 Attivazione del servizio Configurazione

Dettagli

Profilo Commerciale @ll Security

Profilo Commerciale @ll Security Profilo Commerciale @ll Security All Security è un offerta per la sicurezza e comprende la fornitura a noleggio di un Apparato per la sicurezza tra quelli indicati nella Tabella 1 e la gestione delle Policy

Dettagli

Giuseppe MARULLO, Antonio CAMPA, Antonio TOMMASI, Marco FERRI Ufficio Gestione Dorsale di Ateneo dorsale@unisalento.it

Giuseppe MARULLO, Antonio CAMPA, Antonio TOMMASI, Marco FERRI Ufficio Gestione Dorsale di Ateneo dorsale@unisalento.it La virtualizzazione delle risorse di rete e dei sistemi di sicurezza: l implementazione di router e firewall virtuali sul bordo di una rete dati di accesso al GARR Giuseppe MARULLO, Antonio CAMPA, Antonio

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

CISCO CCNA 1 e 2 PROGETTO VOUCHER CISCO

CISCO CCNA 1 e 2 PROGETTO VOUCHER CISCO CISCO CCNA 1 e 2 Totale ore 75 Forma tecnici di rete in grado di operare nel mercato delle reti informatiche. Il Corso comprende il percorso ufficiale Cisco CCNA 1 e 2. 18 maggio 2010 (durata 2 mesi) Modalità

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

FIWARE Via De Amicis 3 15011 Acqui Terme. FIWARE si pone come partner ICT di aziende facenti parte del mondo della piccola e media Impresa.

FIWARE Via De Amicis 3 15011 Acqui Terme. FIWARE si pone come partner ICT di aziende facenti parte del mondo della piccola e media Impresa. FIWARE Via De Amicis 3 15011 Acqui Terme. FIWARE si pone come partner ICT di aziende facenti parte del mondo della piccola e media Impresa. Partendo dall ottimo background in possesso del team, FIWARE

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

la Soluzione di Cloud Computing di

la Soluzione di Cloud Computing di la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Virtuale L Offerta di Hosting di Impresa Semplice, capace di ospitare tutte le applicazioni di proprietà dei clienti in grado di adattarsi nel tempo

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Risorsa N 033863. Inglese Buono Spagnolo Buono

Risorsa N 033863. Inglese Buono Spagnolo Buono Risorsa N 033863 DATI ANAGRAFICI: Nato nel : 1973 Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Diploma di Maturità Scientifica LINGUE STRANIERE: Inglese Buono Spagnolo Buono COMPETENZE INFORMATICHE:

Dettagli

Network&Information Security Incidents Management

Network&Information Security Incidents Management Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Le origini del cyber-risk ()ulnerabilità

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

IT & TelCom. Collegamento perfetto.

IT & TelCom. Collegamento perfetto. IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Un caso di successo: TIM

Un caso di successo: TIM Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli