CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico
|
|
- Federigo Alfieri
- 2 anni fa
- Visualizzazioni
Transcript
1 CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico Seminario Master in Sicurezza Informatica Dipartimento di Informatica dell'universitá di Roma "La Sapienza" 3 febbraio 2015 Gen. B. Umberto Maria CASTELLI Comandante del Comando C4 Difesa Ten.Col. Marco DE FALCO Ufficio Sicurezza Comando C4 Difesa
2 2 NON CLASSIFICATO CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico Sommario Il Comando C4 Difesa Esercitazioni di CD in ambito nazionale e NATO L'esercitazione "Locked Shields 2014" Evoluzioni CD
3 IL COMANDO C4 DIFESA Massimo organo tecnico operativo in ambito Interforze L'acronimo "C4" sta per: Command Control Communication Computer systems
4 IL COMANDO C4 DIFESA UBICAZIONE Comando C4 Difesa
5 IL COMANDO C4 DIFESA COMPITI ISTITUZIONALI Garantire il corretto funzionamento dei sistemi ICT e dei servizi applicativi per le F.A. e l Area di Vertice Interforze (SMD, SGD, Direzioni Generali, Add. Militari, Magistratura Militare): SIV, SIV2, SISAD, SIPAD, INFOGEST, SIAC, ETC Assicurare servizi di connettività (RIFON, AERNI, DIFENET, INTERNET) e servizi «core» alle F.A. (DNS, Foresta di Dominio, Identity Management, etc) Gestire la sicurezza delle reti e dei sistemi interforze (configurazione servizi/apparati di sicurezza, monitoring, incident handling, vulnerability / risk assessment ) Fornire supporto all utenza dei sistemi di cui sopra ( help desk )
6 6 NON CLASSIFICATO IL COMANDO C4 DIFESA SISTEMI INFORMATIVI GESTIONALI SISDEV 33 Sistemi Analisi e Supporto alle decisioni SIPAD GOPERS WEB ACCESSI SIRACC CMD epass INFOCIV IMPERS SICAD ITAP SIAFA MEF SIV 1 SIV 2 INFOGEST MEF SACS SICOS SISPAS SISAD SDO GEPADD SIAC SILAD Prot.inf SMD SIGMIL WISE Portale tecnico C4 Personale Economici e finanziari Sanità Logistica Documentale Comuni GEIRD IAM TFS Tab.Ti.Dife Per un totale di utenti
7 IL COMANDO C4 DIFESA STRUTTURA ORDINATIVA Capo Rep. VI SMD MODELING & SIMULATION CoE COMANDANTE C4D SICRAL UFFICIO SUPPORTO GENERALE E PERSONALE SERVIZIO AMMINISTRATIVO Vice Comandante UFFICIO PROGETTI E REQUISITI UFFICIO RETI E SERVIZI D INFRASTRUTTURA UFFICIO SICUREZZA UFFICIO SISTEMI INFORMATIVI CENTRALIZZATI UFFICIO ASSISTENZA UTENTI
8 IL COMANDO C4 DIFESA COMPONENTI CAPACITIVE NETWORKING Network Operation Center NOC Information Operation Center IOC SMD-6 Comando C4 Difesa MANAGEMENT SERVICES CYBER SECURITY CONTROL ROOM/CALL CENTER Cyber Defence CERT SOC Modelling & Simulation CoE Centro di controllo e gestione SICRAL
9 Seminario Master in Sicurezza Informatica Dipartimento di Informatica dell'universitá di Roma "La Sapienza" 3 febbraio 2015 Ten.Col. Marco DE FALCO Ufficio Sicurezza Comando C4 Difesa
10 IL COMANDO C4 DIFESA UFFICI TECNICI Capo Rep. VI SMD MODELING & SIMULATION CoE COMANDANTE C4D SICRAL UFFICIO SUPPORTO GENERALE E PERSONALE SERVIZIO AMMINISTRATIVO Vice Comandante UFFICIO PROGETTI E REQUISITI UFFICIO RETI E SERVIZI D INFRASTRUTTURA UFFICIO SICUREZZA UFFICIO SISTEMI INFORMATIVI CENTRALIZZATI UFFICIO ASSISTENZA UTENTI
11 IL COMANDO C4 DIFESA STRUTTURA ORDINATIVA UFFICIO RETI E SERVIZI D INFRASTRUTTURA SEZIONE SERVIZI, INFRASTRUTTURA E INTEROPERABILITA SEZIONE SISTEMI CLASSIFICATI UFFICIO SICUREZZA SEZIONE DIRETTIVE E CYBER DEFENCE SEZIONE CERT SEZIONE CONTROLLI DI SICUREZZA SEZIONE PKI (CMD) ANTIVIRUS ANTISPAM / MAIL FILTERING WEB CONTENT FILTERING WEB APPLICATION FIREWALLS USER POLICIES ENFORCING (GPO) FIREWALLS VPN MANAGEMENT INTRUSION DETECTION SYSTEMS INTRUSION PREVENTION SYSTEMS SIEM (EVENT CORRELATION) TRAFFIC SHAPERS INCIDENT HANDLING UFFICI ATTINENTI LA CYBER SECURITY SECURITY EVALUATIONS PENTESTING RISK ASSESSMENT PKI (AUTHENTICATION)
12 IL COMANDO C4 DIFESA IL CERT DIFESA Computer Emergency Response Team (CERT): con funzioni di Technical Center per il coordinamento dei CERT del dominio Difesa. Raccogliere segnalazioni di incidenti e vulnerabilità sistemi informatici. Direttiva SMD-I-013 Ed Procedure di Riposta agli Incidenti Informatici IL COMANDANTE C4 DIFESA è responsabile della sicurezza informatica per SMD
13 Esercitazioni di Cyber Defence (CDX) nazionali e NATO Tipologia Caratteristiche Esempi PROCEDURALE Esercitazione «a tavolino» di livello concettuale CYBER EUROPE SEMI PROCEDURALE Esercitazione procedurale con alcuni injects di tipo reale CYBER COALITION "LIVE-FIRE" Massimo livello di realismo, riproduzione fedele delle situazioni ed uso di strumenti reali LOCKED SHIELDS
14 Finlandia Svezia Tallinn Estonia Lettonia Russia Roma
15 Esercitazioni di CD in ambito NATO: Il Cooperative Cyber Defence Centre of Excellence Il Centro di Eccellenza per la Difesa Cooperativa nei conflitti informatici (CCDCoE) è un entità attualmente finanziata e composta da 14 Sponsoring Nations (Estonia, Francia, Germania, Inghilterra, Italia, Lettonia, Lituania, Olanda, Repubblica Ceca, Repubblica Slovacca, Spagna, Ungheria, Polonia e Stati Uniti). ufficialmente accreditato come Centro di Eccellenza NATO (NATO CoE) sin dal 28 Ottobre 2008 diretto e investito delle attività da effettuare da uno Steering Committee multinazionale composto dalle sopra menzionate 14 Nazioni, aventi uguale diritto di voto
16 Esercitazioni di CD in ambito NATO: Il Cooperative Cyber Defence Centre of Excellence La missione del CCD COE è... aumentare la capacità, la cooperazione e lo scambio di informazioni tra la NATO, le nazioni facenti parte della NATO e i partner accreditati nella difesa dai conflitti informatici ( cyber conflicts ) per mezzo di formazione, educazione, ricerca e sviluppo, lessons learned e consulenza.
17 Esercitazioni CDX Locked Shields ( Live-fire Cyber Defense exercise )
18 LOCKED SHIELDS 2014 CONCEPT Esercitazione tecnica di cyber defence (CDX) live fire di tipo Blue - Red : - I Blue Teams (x12) devono mettere in sicurezza e difendere una propria rete virtuale precostituita da circa 40 macchine, nelle quali sono presenti diverse vulnerabilità non dichiarate - Il Red Team (x1, Tallinn) conduce attacchi informatici reali contro tutti i Blue Teams secondo un approccio white-box Organizzatori: CCDCOE (Cooperative Cyber Defence Center of Excellence), Forze Armate estoni, Cyber Defence League estone, Forze Armate finlandesi.
19 LOCKED SHIELDS 2014 CONCEPT Oltre ai teams blue e red, sono presenti anche altri tipi di squadre: - Legal Teams (1 x ogni Blue Team), sono un «sottoinsieme» dei blue teams, e forniscono consulenza legale al blue team di appartenenza - White Team (x1, Tallinn), responsabile del controllo dei partecipanti, della corretta applicazione delle regole e dello scoring - Green Team (x1, Tallinn), responsabile del setup e della manutenzione tecnica dell infrastruttura esercitativa. Supporto tecnico fornito da Cisco, Clarified Networks, Clarified Security e Codenomicon.
20 LOCKED SHIELDS 2014 CONCEPT - Yellow Team (x1, Tallinn), responsabile della situational awareness dell esercitazione. Il suo compito è quello di analizzare informazioni provenienti da diverse fonti e fornire un feedback al White Team, al Red Team e ai Blue Team ("SA solutions").
21 Esercitazione Locked Shields Relazioni tra teams GREEN WHITE YELLOW REPORTS CONTROL RED ATTACKS BLUE_1 BLUE_2 CO-OP BLUE_n LEGAL LEGAL LEGAL
22 Esercitazione Locked Shields 2012 ( Live-fire Cyber Defense exercise ) RED TEAM
23 Esercitazione Locked Shields 2013 ( Live-fire Cyber Defense exercise ) BLUE TEAM 1
24 Esercitazione Locked Shields 2013 ( Live-fire Cyber Defense exercise ) BLUE TEAM 1
25 Esercitazione Locked Shields 2013 ( Live-fire Cyber Defense exercise ) WHITE TEAM
26 ESERCITAZIONI LOCKED SHIELDS FINALITA Gli scopi della CDX Locked Shields sono: 1) rendere il personale tecnico delle nazioni partecipanti preparato a sostenere e risolvere attacchi informatici intensi e su larga scala, costringendolo anche a fronteggiare imprevisti e a ricorrere a soluzioni innovative (workaround out-of-the-box ); 2) abituare le nazioni alla cooperazione internazionale spinta e ad un proficuo scambio di informazioni; 3) sviluppare capacitá di gestione della comunicazione verso i media durante le crisi informatiche; 4) sviluppare competenza professionale anche dal punto di vista legale.
27 LOCKED SHIELDS 2014 SCENARIO (1/2) Situazione fittizia aderente a casi reali (Estonia, NATO, etc.) Ogni Blue Team rappresenta un Rapid Reaction Team (RRT) della Berylia, una nazione da poco entrata nella NATO la cui industria nazionale è molto conosciuta per l' esperienza nello sviluppo di droni militari miniaturizzati. Il mandato dei RRT è quello di amministrare e difendere i sistemi ICT di R&S delle industrie dei droni, rimasti inspiegabilmente privati dei propri "Chief admins" e posti sotto attacco da movimenti antagonisti della tecnologia drone. Da questi siti saranno governati remotamente droni che saranno presentati in una "live demo" al Dubai World Drone Expo.
28 LOCKED SHIELDS 2014 SCENARIO (2/2) Il Red Team rappresenta un gruppo di hacktivisti conosciuto come NoForRobots! (NFR) che sostiene la lotta contro la tecnologia dei droni. Il loro intento è quello di attaccare e degradare i sistemi informatici delle industrie dei droni, allo scopo di causare un grave danno di immagine (Dubai Expo) e/o di compromettere i segreti industriali a danno della Berylia. E' possibile che l' NFR sia sponsorizzato dalla Crimsonia, una nazione rivale della Berylia. Quindi, nella pratica, i membri del Red Team attaccheranno le reti dei Blue Teams, cercando di sfruttare le vulnerabilità presenti.
29 LOCKED SHIELDS 2014 AMBIENTE TECNICO Tutti gli ambienti di esercitazione sono implementati su infrastrutture di virtualizzazione VMware vsphere v5.5, installate presso il CCDCOE e accedute dai players tramite VPN su connettività Internet.
30 LOCKED SHIELDS 2014 AMBIENTE TECNICO I Blue Teams dovranno gestire una rete segmentata in un totale di 7 DMZ, nelle quali saranno presenti le seguenti macchine: - Routers Cisco - Firewalls e gateways VPN basati su pfsense Linux - Workstations Windows XP, Windows 7 e Ubuntu - Controllers di dominio Windows - Servers web, DNS, SMTP, POP3, IMAP, FTP, SMB (su piattaforma Windows e Linux) - Sistemi VoIP Cisco UCM - Tablets Android - Sistemi di videosorveglianza basati su IP cams
31 Attività di competenza (1/2) Ogni Blue Team, da parte sua, deve: 1) scoprire ed eliminare tutte le vulnerabilità presenti nelle proprie reti nel minor tempo possibile (prima che il Red Team riesca a sfruttarle); 2) gestire compromissioni di macchine non patchate in tempo o compromesse tramite vulnerabilità applicative web 3) rilevare e notificare attività malevole, anche di tipo stealth (high score!);
32 Attività di competenza (2/2) 4) comunicare alle altre Blue Teams gli eventi di attacco secondo una corretta gestione dell incidente; 5) inviare periodicamente al White Teams SITREPs e risposte agli injects nel rispetto dei tempi imposti; 6) comunicare ai media gli eventi in corso secondo una corretta gestione delle pubbliche relazioni; 7) fornire consulenza legale, tramite il proprio Legal Team, riguardo a specifiche richieste inoltrate dal White Team. Il Legal Team verrà anche interrogato dal White Team per valutare la sua comprensione degli aspetti tecnici!
33 Attività di competenza (3/3) I Blue Teams NON conoscono la configurazione delle macchine dislocate nella propria rete ma solo uno schema topologico. Circa una settimana prima dello svolgimento della CDX, vengono loro concessi due sessioni di 8 ore giornaliere per condurre i propri assessment e un DAY0 di test. Viene inoltre loro concessa la possibilità di installare due VM proprietarie (max 8 vcpu, 8 GB RAM,100 GB disk). Alla fine del DAY0 tutte le macchine (eccetto le VM proprietarie) vengono ripristinate alla loro configurazione originale (ogni patch è quindi inutile prima del DAY1).
34 Valutazione e punteggio Ogni Blue Team viene valutato in termini di punteggio in base alle attività effettivamente condotte in modo da motivarli e misurare i loro skills. La valutazione avviene in modo automatico tramite scoring bots e uno scoring server, supervisionata e integrata/corretta dal White Team. TUTTE LE ATTIVITA DI COMPETENZA PRECEDENTEMENTE ELENCATE SONO OGGETTO DI VALUTAZIONE!
35 LOCKED SHIELDS 2014 PROFILI E RUOLI RICHIESTI Tecnici (configurazione, hardening, patching, detection e remediation): - Sistemisti Cisco IOS (routers) e Cisco UCM (VoIP) - Sistemisti Windows (XP, 7, Active Directory) - Sistemisti Linux (workstation e server) - Web masters / developers (server-side scripts) Operatori per coordinamento di Incident Response (information sharing e incident reporting) Consulenti legali Addetti stampa per comunicazioni ai media
36 LOCKED SHIELDS 2014 ORGANIZZAZIONE DEL BLUE TEAM ITALIANO Firewall specialists ISD/IPS "watchkeepers" Windows system analysts Linux system analysts Malware analysts (incident handlers) Network specialists Reporters Web developers (interventi sui siti web, analisi di vulnerabilità delle applicazioni web) Esperti legali Public Information Officers
37 Esercitazione Locked Shields 2014 ( Live-fire Cyber Defense exercise )
38 Esercitazione Locked Shields 2014 ( Live-fire Cyber Defense exercise )
39 LOCKED SHIELDS 2014 CLASSIFICA FINALE GENERALE Posizione Nazione Punteggio Team 1 POLONIA BT 6 2 LETTONIA+REP.CECA BT 10 3 ESTONIA BT 4 4 AUSTRIA+LITUANIA BT 5 5 ITALIA BT 3 6 FINLANDIA BT 11 7 NATO (NCIRC) BT 1 8 TURCHIA BT 7 9 GERMANIA+OLANDA BT 2 10 UNGHERIA 9189 BT 8 11 FRANCIA 8047 BT SPAGNA 6460 BT 9
40 LOCKED SHIELDS 2014 PUNTEGGIO PER TEAM / TIPOLOGIA
41 LOCKED SHIELDS 2014 CONSIDERAZIONI GENERALI ANALISI DEGLI EVENTI
42 LOCKED SHIELDS 2014 CONSIDERAZIONI GENERALI Esercitazione nettamente piú complessa delle CDX procedurali e semi-procedurali e ancora più complessa della LS2013 Scenario verosimile ma impegnativo L esercitazione coniugava aspetti tecnici cyber e aspetti procedurali cyber, così come aspetti non-cyber classici di esercitazioni convenzionali ( injects )
43 LOCKED SHIELDS 2014 LA NOSTRA STRATEGIA "Patchare" tutto il possibile quanto prima possibile Non permettere ai firewall di inoltrare il traffico inbound/outbound finquando le macchine non risultino "patchate" ad un livello accettabile (anche se questo significa perdere punteggio per gli SLA) Tenere attivamente sotto monitoraggio le macchine in rete con scripts proprietari per rilevare IoCs (indicatori di compromissione) Se un positivo viene rilevato, scalare l'evento immediatamente ad un analista con maggiore esperienza, che provvederà a relazionare i reporters
44 LOCKED SHIELDS 2014 PROBLEMATICHE RISCONTRATE Ambiente eccessivamente popolato da visitatori e osservatori esterni Carenza di expertise sulla parte VoIP e Android Non corretta valutazione importanza del buon funzionamento delle workstations utente Windows e Android, causando punteggio negativo ad opera delle "blondes"! Non corretta gestione degli injects non tecnici (ops, media, legal) e delle attività di reporting, causa di punteggi negativi in ragione di ritardi
45 LOCKED SHIELDS 2014 PROBLEMATICHE RISCONTRATE Scarsa cooperazione con gli altri BTs (esempio della Polonia) Scarsa qualità SITREPs (esempio Germania) Impossibilità a configurare la VM IDS proprietaria (Snorby) compatibilmente all' incapsulamento ERSPAN, costringendoci all'uso dell'ids di pfsense "preconfezionato, utile ma non sofisticato
46 LOCKED SHIELDS 2014 PUNTI DI FORZA Punteggio negativo più basso di tutti i Blue Team di tipo "Attack" (attacchi portati a segno), grazie a una buona strategia di difesa (regole sui firewall e patching) Ottima configurazione dei router BGP (definita dai giudici di gara "brillante") che ci ha permesso di difenderci con successo dal BGP hijacking
47 LOCKED SHIELDS 2014 CONSIDERAZIONI FINALI
48 LOCKED SHIELDS 2014 CONSIDERAZIONI FINALI NECESSITA' DI: PIU' TEMPO! Abbiamo iniziato a prepararci con troppo ritardo, nonostatnte il fatto di aver avuto lo stesso problema il precedente anno Essere più selettivi sul personale (players). E' bene scegliere solo persone realmente ben preparate, e possibilmente già in possesso di esperienza di partecipazione alle precedenti edizioni della Locked Shields Disporre di POS e checklists ben definite, e di tools collaudati e pronti all'uso che hanno dimostrato di funzionare bene (scripts)
49 LOCKED SHIELDS 2014 CONSIDERAZIONI FINALI Essere PUNTUALI nelle risposte agli injects Ricevere feedback accurati dal White Team (esempi di come le cose dovrebbero essere fatte) per imparare a produrre buoni reports e buone risposte agli injects Considerare ogni aspetto / dispositivo dell'esercitazione senza eccezione per evitare sorprese
50 LOCKED SHIELDS 2014 CONSIDERAZIONI FINALI Esercitazione sbilanciata a favore del Red Team Necessità di: - grande impegno comune - personale - skills di alto livello - coordinamento - comunicazione - preparazione (tempo) Ottima opportunità di apprendimento
51 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB Comando C4 Difesa Virtual Cyber Defence Battle Lab Piattaforma di simulazione (ambiente di virtualizzazione) e locali di fruizione presso il Comando C4 Difesa Coniugazione di risorse elaborative virtuali (VMs) e reali (network appliances) Utilizzabile per: ricerca, testing, addestramento, esercitazioni Possibilitá di sinergia con molteplici partecipanti (Forze Armate, Istituzioni, Ministeri, Accademia, NATO, industria, etc.)
52 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB Cisco UCS blade servers Potenza (~ 200 VMs) Modularitá (8 blades) Semplicitá di gestione (web GUI)
53 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB CASSETTI OTTICI (connettività in fibra) NETWORK SWITCH FABRIC INTERCONNECTS (x2) FIREWALL PALO ALTO SAN QNAP nbox NETWORK RECORDER (ntop) SERVERS CISCO UCS (4 BLADES + 4 ALIMENTATORI, 0.5 TB RAM)
54 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB INTERNET ATD (Advanced Threat Defence) device DIFENET (PRODUCTION NETWORK) LAB NETWORK Cyber lab virtualization infrastructure
55 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB Locali di fruizione
56 Virtual Cyber Defence Battle Lab MAX. 20 PLAYERS MAX. 5 ADMINISTRATORS OR 25 SCIENTISTS
57 Virtual Cyber Defence Battle Lab BLUE TEAM 3
58 Virtual Cyber Defence Battle Lab BLUE TEAM 3
59 EVOLUZIONI CD VIRTUAL CYBER DEFENCE BATTLE LAB COMANDO C4D PIATTAFORMA DI SIMULAZIONE LOCALI DI FRUIZIONE BLADES LAB / CDX ROOM MGMT SAN FI SWITCH PLAYERS / SCIENTISTS tunnels VPN FW SMD-2 CII DIFENET ALTRI PARTNERS ENISA MNE-7 AERONET CERT AM EINET MARINTRANET CERT MM INTERNET STRUTTURE NATO NCIRC CCDCOE CERT EI STELMILIT SCUTI INDUSTRIE E SETTORE PRIVATO PUBBLICHE AMMINISTRAZIONI PARTNERS NATO QXN MISE PCM DIGIT-PA MAE MEF MIUR MININT
60 CYBER DEFENCE E SIMULAZIONI LIVE-FIRE: un approccio organizzativo e tecnico Domande?
Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Gen. Umberto Maria Castelli, Comandante Comando C4 Difesa 2 NON CLASSIFICATO COMANDO C4 DIFESA NaMex Annual Meeting Casa del Cinema -
NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa
COMANDO C4 DIFESA La struttura CDC del Comando C4D Prospettive ed evoluzione Gen. B. CASTELLI Comandante C4Difesa COMANDO C4 DIFESA Fonti Normative Funzioni di sicurezza implementate Prospettive e sviluppi
Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)
Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it
Progetto NAC (Network Access Control) MARCO FAGIOLO
Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni
CYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
La sicurezza nel Sistema Pubblico di Connettività
La sicurezza nel Sistema Pubblico di Connettività Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Sistema pubblico
Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
L infrastruttura tecnologica del cnr irpi di perugia
Sabato 8 marzo 2014 Aula Magna ITTS «A. Volta» - Perugia L infrastruttura tecnologica del cnr irpi di perugia VINICIO BALDUCCI Istituto di Ricerca per la Protezione Idrogeologica Consiglio Nazionale delle
Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
System Integrator Networking & Communication
Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale
IT & TelCom. Collegamento perfetto.
IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.
Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
CLUSIT- Associazione Italiana per la Sicurezza Informatica
CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel
La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
PASSIONE PER L IT PROLAN. network solutions
PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione
Risorsa N 033863. Inglese Buono Spagnolo Buono
Risorsa N 033863 DATI ANAGRAFICI: Nato nel : 1973 Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Diploma di Maturità Scientifica LINGUE STRANIERE: Inglese Buono Spagnolo Buono COMPETENZE INFORMATICHE:
LA BUSINESS UNIT SECURITY
Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE
ICT Information &Communication Technology
ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e
SOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
PROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
Roma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.
Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al
Information & Communication Technology. www.applicom.it - info@applicom.it
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
PIANO DI LAVORO ANNUALE DELLA DISCIPLINA SISTEMI E RETI Classi IV articolazione informatica A.S. 2013-2014
Note Il presente documento va inviato in formato elettronico all indirizzo piani.lavoro@majorana.org a cura del Coordinatore della Riunione Disciplinare. Il Registro Elettronico SigmaSchool è il canale
Dirigente - Ufficio sistemi di rete ed innovazioni tecnologiche
INFORMAZIONI PERSONALI Nome Data di nascita 10/10/1970 Qualifica Amministrazione Incarico attuale Numero telefonico dell ufficio BALDONI FRANCESCO II Fascia MINISTERO DELLA GIUSTIZIA Dirigente - Ufficio
SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI
SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I
SOC le ragioni che determinano la scelta di una struttura esterna
SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo
outsourcing solutions
outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
Banche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
LA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con
Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni
Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50
Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
Tabella delle competenze. ANNI Di ESPERIENZA
Configurazione e troubleshooting lato utente di Linee ADSL/HDSL/IP-MPLS. Indicare se si ha esperienza specifica sul Sistema Pubblico di Connettività Configurazione e gestione Firewall Juniper Area I TELECOMUNICAZIONI
vshape rimodella il tuo data center. Immediatamente.
vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in
SISTEMA DI LOG MANAGEMENT
SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it
LA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
Domande aperte e storie di vita
CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele
BE ACTIVE. Upgrading means growing
BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di
C O M U N E D I D O R G A L I PROVINCIA DI NUORO
C O M U N E D I D O R G A L I PROVINCIA DI NUORO AREA FINANZIARIA AVVISO PUBBLICO INDAGINE DI MERCATO FINALIZZATA ALL AFFIDAMENTO DI UN INCARICO DI AMMINISTRATORE DEL SISTEMA INFORMATIVO DEL COMUNE AI
KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
Sophos Security made simple.
Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:
Quantum Leap L AZIEND
L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
Data Protection, Backup e Recovery Trends The Innovation Group
Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
Symantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
Architetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
AIEA Associazione Italiana Information Systems Auditors
AIEA Associazione Italiana Information Systems Auditors UTILIZZARE I SERVIZI CORPORATE TRAMITE LA TECNOLOGIA WIRELESS Carlo Muzzì Torino, 26 febbraio 2009 UTILIZZARE I SERVIZI CORPORATE TRAMITE LA TECNOLOGIA
progettiamo e realizziamo architetture informatiche Company Profile
Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel
VIDEOSORVEGLIANZA APPLICATION NOTE. Nozioni base sugli NVR Qnap VIDEOSORVEGLIANZA UNIFIED COMMUNICATIONS WEB SERVICES SOFTWARE GESTIONALI
VIDEOSORVEGLIANZA APPLICATION NOTE Nozioni base sugli NVR Qnap Il presente documento ha lo scopo di fornire alcune nozioni di base sulle funzionalità degli NVR. Si consiglia di riferirsi al manuale utente
CATALOGO CORSI DI FORMAZIONE INFORMATICA
CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali
WYS. WATCH YOUR SYSTEMS in any condition
WYS WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS La soluzione WYS: prodotto esclusivo e team di esperienza. V-ision, il team di Interlinea che cura la parte Information Technology, è dotato
FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
Allegato Tecnico Server Virtuale
Allegato Tecnico Server Virtuale Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 SERVER VIRTUALE Conversione tra diversi sistemi hypervisor 1.3 Attivazione del servizio Configurazione
SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA
SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA Network SicNet 2 Network SicNet L2 - Massima classifica dei dati fino a SEGRETO con qualifica NAZIONALE, NATO, UE L1 - Massima classifica
SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza
SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata
Indice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
la Soluzione di Cloud Computing di
la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Virtuale L Offerta di Hosting di Impresa Semplice, capace di ospitare tutte le applicazioni di proprietà dei clienti in grado di adattarsi nel tempo
A passo sicuro nel mondo IT
A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,
Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)
Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241
DATACEN. Soluzioni informatiche. Soluzioni informatiche
DATACEN DATACEN Chi siamo Datacen srl, un nuovo progetto che nasce nel 2012 dall esperienza decennale di Andrea Sistarelli. Ingegnere informatico, libero professionista nel settore dell Information Technology
www.100x100fibra.acantho.net
........................................................................................................................ www.100x100fibra.acantho.net Acantho, con una rete di oltre 3.500 Km in fibra ottica,
Come lavora il CERT Difesa
COMANDO C4 DIFESA Capo Ufficio Piani e Sicurezza e Capo del CERT Difesa TC Come lavora il CERT Difesa Col. AAras Enrico RIGHETTI Roma 30 novembre 2011 SOMMARIO Il CERT Difesa Il SOC La minaccia Conclusioni
Profilo Commerciale @ll Security
Profilo Commerciale @ll Security All Security è un offerta per la sicurezza e comprende la fornitura a noleggio di un Apparato per la sicurezza tra quelli indicati nella Tabella 1 e la gestione delle Policy
Service Manager Operations. Emerson Process Management
Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo
Cloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
per DOCUMENTAZIONE CONTENUTA NELLA CARTELLA SYNERGIA 2000 La società e le sue attività Pag. 1 La storia Pag. 3 I servizi offerti Pag.
DOCUMENTAZIONE CONTENUTA NELLA CARTELLA La società e le sue attività Pag. 1 La storia Pag. 3 I servizi offerti Pag. 4 Scheda di sintesi Pag. 6 Milano, ottobre 2004 1 La società e le sue attività Presente
la Società Chi è Tecnoservice
brochure 09/04/2009 11.16 Pagina 1 brochure 09/04/2009 11.16 Pagina 2 la Società Chi è Tecnoservice Nata dall incontro di esperienze decennali in diversi campi dell informatica e della comunicazione TsInformatica
Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
Centro nazionale per l informatica nella pubblica amministrazione
Centro nazionale per l informatica nella pubblica amministrazione SERVIZIO DI REALIZZAZIONE DELLA RETE INTERNAZIONALE DELLE P.A. Allegato H DEFINIZIONI E ACRONIMI 1 Note di carattere generale Il documento
Organizzazione della sicurezza del Sistema Pubblico di Connettività
Organizzazione della sicurezza del Sistema Pubblico di Connettività Mario Terranova Responsabile Ufficio Servizi sicurezza e Certificazione Centro nazionale per l informatica nella Pubblica Amministrazione
SOLUZIONI EVOLUTE PER L'AZIENDA CHE CAMBIA COMPANY PROFILE. GENNAIO 2013 GM Servizi S.r.l - Informatica per il business e le telecomunicazioni.
SOLUZIONI EVOLUTE PER L'AZIENDA CHE CAMBIA COMPANY PROFILE GENNAIO 2013 GM Servizi S.r.l - Informatica per il business e le telecomunicazioni. GM - Servizi 3 COMPANY PROFILE AZIENDA E SERVIZI 01. Chi
TREND MICRO DEEP SECURITY
TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.
ALLEGATO 1 DESCRIZIONE DEL SERVIZIO
ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema
AREA SCIENCE PARK. I servizi ICT
I servizi ICT AREA Science Park mette a disposizione dei suoi insediati una rete telematica veloce e affidabile che connette tra loro e a Internet tutti gli edifici e i campus di Padriciano, Basovizza
Siamo presenti in diversi mercati, con offerte verticalizzate e ottimizzate sui settori di competenza.
+ = SLAM NOC SOC Streaming Consulting Telecoms & Media Aereospace & Defence Government 3D Simulation DSM Energy & Industries Finance Fashion SLAM Consulting SLAM Consulting Siamo presenti in diversi mercati,
Poste Italiane Impegno nella Cyber Security
Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
Un caso di successo: TIM
Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un
Ottimizzare e gestire le Em@il in sicurezza
SpiderwallInfosecurity Rom a R om a 22 G iugno 2006 Ottimizzare e gestire le Em@il in sicurezza Es ig enze e B is og ni Analis i del s is tema C ontromis ure 1 Sommario Esigenze e Bisogni dell utente finale?
SPC: un internet TCP/IP. Ma l innovazione dov è?
SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale
Indice degli argomenti
COMPANY PROFILE Indice degli argomenti 1. Presentazione societaria 2. La Missione aziendale 3. L attenzione al cliente 4. L offerta di prodotti 5. L offerta di progettazione e consulenza 6. L offerta di
IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI
IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento
Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it
Chi siamo Mercato Competenze Investimenti Partnership Fatturato Sedi Chi siamo Seibit S.r.l. nasce dall esperienza di professionisti specializzati che hanno deciso di mettere a disposizione del cliente
Sicurezza del dominio
Sicurezza del dominio Montemari Mirko Consulente presso la Montemari Consulting Docente presso la scuola specializzata di Economia Responsabile del centro informatica ICEC La SSEA SSIG Scuola Superiore
ANALISI DELL INFRASTRUTTURA IT
ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603
Evoluzione della sicurezza IT
A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la
Company profile 2014
Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing
UNA SOLUZIONE COMPLETA
P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo
Software Defined Data Center and Security Workshop
Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined
1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
ICT a Manutenzione ZERO
ICT a Manutenzione ZERO Quante volte vi è capitato di accendere i computer e di riscontrare problemi o malfunzionamenti che mettono in pericolo la lezione? Le scuole che adottano la configurazione ICT