(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!"

Transcript

1 (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - Maurizio Martinozzi - Security Summit Milano - Marzo 2015

2 $whois -=mayhem=- Security Committed: AIP Associazione Informatici Professionisti CLUSIT, Associazione Italiana per la Sicurezza Informatica IISFA, Italian Linux Society, Metro Olografix Sikurezza.org, Spippolatori... A.L.R. Pennasilico, M. Martinozzi - Marzo

3 Maurizio Martinozzi Sales Engineering A.L.R. Pennasilico, M. Martinozzi - Marzo

4 La vera sfida Governare la complessità nello scenario attuale A.L.R. Pennasilico, M. Martinozzi - Marzo

5 A.L.R. Pennasilico, M. Martinozzi - Marzo

6 #iosonopreoccupato A.L.R. Pennasilico, M. Martinozzi - Marzo

7 Buzzword (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! - A.L.R. Pennasilico M. Martinozzi - Milano 2015

8 Cybercrime A.L.R. Pennasilico, M. Martinozzi - Marzo

9 Cryptolocker A.L.R. Pennasilico, M. Martinozzi - Marzo

10 Cyber Espionage A.L.R. Pennasilico, M. Martinozzi - Marzo

11 Hacktivism A.L.R. Pennasilico, M. Martinozzi - Marzo

12 new Vulnerabilities A.L.R. Pennasilico, M. Martinozzi - Marzo

13 APT A.L.R. Pennasilico, M. Martinozzi - Marzo

14 Big Data A.L.R. Pennasilico, M. Martinozzi - Marzo

15 Web / APP /? A.L.R. Pennasilico, M. Martinozzi - Marzo

16 Ma come ci bucano davvero? A.L.R. Pennasilico, M. Martinozzi - Marzo

17 #iosonopreoccupato A.L.R. Pennasilico, M. Martinozzi - Marzo

18 #1bitcoin A.L.R. Pennasilico, M. Martinozzi - Marzo

19 Chi si potrà ancora permettere di usare Internet? A.L.R. Pennasilico, M. Martinozzi - Marzo

20 Scenario (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! - A.L.R. Pennasilico M. Martinozzi - Milano 2015

21 Perimetro? A.L.R. Pennasilico, M. Martinozzi - Marzo

22 Device? A.L.R. Pennasilico, M. Martinozzi - Marzo

23 Infrastruttura? A.L.R. Pennasilico, M. Martinozzi - Marzo

24 Dato! A.L.R. Pennasilico, M. Martinozzi - Marzo

25 Persone! A.L.R. Pennasilico, M. Martinozzi - Marzo

26 Cosa fare? (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! - A.L.R. Pennasilico M. Martinozzi - Milano 2015

27 Strategia è la descrizione di un piano d'azione di lungo termine usato per impostare e successivamente coordinare le azioni tese a raggiungere uno scopo predeterminato A.L.R. Pennasilico, M. Martinozzi - Marzo

28 Strategia si applica a tutti i campi in cui per raggiungere l'obiettivo sono necessarie una serie di operazioni separate la cui scelta non è unica e/o il cui esito è incerto A.L.R. Pennasilico, M. Martinozzi - Marzo

29 Tattica ha invece lo scopo di pianificare al meglio la singola azione e deve tener conto di tutti i vincoli pratici e contingenti di essa A.L.R. Pennasilico, M. Martinozzi - Marzo

30 Tattica vs Strategia Cambiare tattica nel corso delle operazioni è normalmente possibile senza grossi problemi, e anzi è spesso vantaggioso per adattarsi a situazioni nuove o per ottenere la sorpresa sul nemico A.L.R. Pennasilico, M. Martinozzi - Marzo

31 Sun Tzu "Conosci il nemico, conosci te stesso, mai sarà in dubbio il risultato di 100 battaglie" A.L.R. Pennasilico, M. Martinozzi - Marzo

32 GRCI A.L.R. Pennasilico, M. Martinozzi - Marzo

33 Copyright 2014 Trend Micro Inc. A.L.R. Pennasilico, M. Martinozzi - Marzo

34 A"world"safe"for"exchanging"" digital"informa4on" CEO$ $ Founded$ $ Headquarters$ $ Employees$ Offices$ $ 2012$Sales$ $ Eva$Chen$ $ 1988,$United$States$ $ Tokyo,$Japan$ $ 5,137$ 36$ $ $1.2B$USD$ $ New$malware$every$½$second$ $ $ Global$Threat$Intelligence$ A$1,200+$experts$worldwide$ $ $ $ $ $ $ $ $ 96%$of$the$top$ 50$global$ corpora.ons.$ 100%$of$the$ top$10$ automo.ve$ companies.$ 100%$of$the$ top$10$telecom$ companies.$ 80%$of$the$top$ 10$banks.$ 90%$of$the$top$ 10$oil$companies.$ Copyright$2014$Trend$Micro$Inc.$$$$$$$ 17/03/15$ 2$ A.L.R. Pennasilico, M. Martinozzi - Marzo

35 Sicurezza$ DatoAcentrica Copyright$2013$Trend$Micro$Inc.$$$$$$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo

36 Big Data, dove? Hybrid Cloud Public Cloud Server Virtualization Desktop Virtualization BYOD A.L.R. Pennasilico, M. Martinozzi - Marzo 2015 BYOPC Physical Desktops & Servers Private Cloud 36

37 Cloud Computing Virtualisation Dynamic Data Center with Shared System, Share Storage Cloud Infrastructure Shared Data Storage Endpoint Revolution Highly Mobile Devices Ubiquitous, Borderless Data Access, Data Everywhere Cloud Application Application Platform Ownership of Data vs. Computing Confidentiality & Access Control Cloud Data New Platform for New Apps. Example, Web Defacing, SQL Injection A.L.R. Pennasilico, M. Martinozzi - Marzo

38 Cyber Threats Attackers Consumerization Cloud & Virtualization Employees IT 6$ A.L.R. Pennasilico, M. Martinozzi - Marzo

39 Che$sta$succedendo$?$ Copyright$2013$Trend$Micro$Inc.$$$$$$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo

40 World s Biggest Data Breaches: Most are Hacks Hacked Inside Job Interesting story Accidental publish Source: 8$ A.L.R. Pennasilico, M. Martinozzi - Marzo

41 Minacce$sofis.cate$ Targeted"" A8acks" Advanced"" Malware" " Employee"" Data"Leaks" Tradi4onal"" Malware" Vulnerability"" Exploits" Advanced"Malware" Targeted"A8acks" 9$ A.L.R. Pennasilico, M. Martinozzi - Marzo

42 Web$Apps$obiecvo$primario$del$cybercrime$ Web Applications are a favorite target for attackers 1 1 Easy to develop exploits web servers affected by the 600k+" Heartbleed vulnerability $ Top 20 Critical Controls Application Software Security (known$ini4al$entry$point$for$a8acks)$ 2 High potential value of data Top 10 Web App Security Risks! Impossibile visualizzare l'immagine. La memoria del computer potrebbe essere insufficiente per aprire l'immagine oppure l'immagine potrebbe essere danneggiata. Riavviare il computer e aprire di nuovo il file. Se viene visualizzata di nuovo la x rossa, potrebbe essere necessario eliminare l'immagine e inserirla di nuovo. 11$ A.L.R. Pennasilico, M. Martinozzi - Marzo

43 il 60% di attacchi informatici è cybercrime Hacktivism il 27%, l'espionage l'8% e la cyber warfare il 5% Colpiti i siti GOV, News, Banche Health e Pharma, incremento del 190% rispetto al 2013 Attacchi Ransomware in aumento Fonte: Rapporto Clusit 2015 A.L.R. Pennasilico, M. Martinozzi - Marzo

44 Come$operare$ in$sicurezza Copyright$2013$Trend$Micro$Inc.$$$$$$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo

45 Le criticità " Cosa"chiedo"all ISP?$ A $offerta$ A $definizione$e$mantenimento$degli$sla$ A $privacy$ $ Sicurezza"dei"da4"contro:"" $A$Vulnerabilità,$perdita,$danneggiamento$e$sono$I$ tuoi$da.?$sono$sta.$rimossi?$ A$Acquisizione/fusione$provider??$ " La"Cri8ografia"è"usata"raramente:" $A$Chi$pùò$vedere$le$tue$informazioni?$ " Y"Server""possono"accedere"ai"da4:"" $A$Chi$si$sta$connefendo$al$tuo$storage?$ Necessità$di$una$sicurezza$esclusiva$in$infrastrufure$ condivise$ $ " Name: John Doe SSN: Visa #: $ Name: John Doe SSN: Visa #: A.L.R. Pennasilico, M. Martinozzi - Marzo

46 " " Le"cri4cità" " " "Le$nuove$tecnologie/piafaforme$mol.plicano$le$vulnerabilità$e$le$opportunità$di$successo$ per$il$cybercrime$ L elemento umano è fondamentale: un utente può essere usato come testa di ponte e fornire accesso involontario per un attacco La protezione perimetrale non è più idonea a garantire un adeguato livello di protezione. L approccio datocentrico è la chiave per una maggior sicurezza. A.L.R. Pennasilico, M. Martinozzi - Marzo

47 Quindi?"" E necessario aumentare Il livello di sicurezza Intensificare$il$controllo$rela.vo$al$patching$ Educare$gli$uten.$con$campagne$di$formazione$ $insegnare$le$vulnerabilità$aaaa$ Verificare$i$processi$di$sicurezza$ Aggiornare$sistema.camente$le$tecnologie$di$sicurezza$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo

48 Il$ cuore $dell acvità:$$ il$sddc$$$(sopware$defined$datacenter) Copyright$2013$Trend$Micro$Inc.$$$$$$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo

49 Standard Defenses are Insufficient! Advanced$reconnaissance$! Spear-phishing s! Embedded payloads$! Unknown$malware$&$exploits$! Dynamic$command$and$control$ (C&C)$servers$! BYOD$and$remote$employees$ create$a$broad$afack$surface$ Next-gen Firewall Intrusion Detection (IDS) Intrusion Prevention (IPS) Traditional AV /Web Gateways Copyright$2013$Trend$Micro$Inc.$$$$$$ $ 19 A.L.R. Pennasilico, M. Martinozzi - Marzo

50 ADAPTIVE" Intelligent,"dynamic" provisioning"&"policy" enforcement"" Intrusion"" Preven4on" CONTEXT" Workload"&" applica4onyaware" Host"" Firewall" Integrity"" Monitoring" SOFTWARE" An4Ymalware" Log"Inspec4on" PLATFORM" Op4mized"for" virtualiza4on"&"cloud" infrastructure" Comprehensive" capabili4es"across"data" center"&"cloud"" Data"" Encryp4on" Applica4on"" Scanning" Copyright$2014$Trend$Micro$Inc.$$$$$$$ 20$ A.L.R. Pennasilico, M. Martinozzi - Marzo

51 Next"Genera4on"Threat"Defense"" Across$Every$Layer$ Threat$ Defense$ Network$ Servers/Data$ Center$ End$Users$ Copyright$2014$Trend$Micro$Inc.$$$$$$ Network$Threat$Defense$ Sandboxes$ Lateral$movement$detec.on$of$threats$ UserAawareness$ Server$and$Data$Center$Defense$ Applica.onAspecific$protec.on$ Virtual/cloud$awareness$and$op.miza.on$ $ Data$access$control$(iden.tyAbased$encryp.on)$ $ End$User$Defense$ Indicators$of$Compromise$(IOC)$ Contextual$awareness$$ Big$data$analysis$for$correla.on$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo

52 Next"Genera4on"Threat"Defense"" Across$the$Breadth$of$Environments$ Threat$ Defense$ Network$ Servers/Data$ Center$ End$Users$ Physical$ (e.g.$desktops,$ Corporate$Network,$ Servers )$ Virtual$ (e.g.$virtual$workloads,$ SopwareADefined$ Networking )$ $ Cloud$ (e.g.$mobile,$cloud$ Apps,$SaaS,$ )$ $ Copyright$2014$Trend$Micro$Inc.$$$$$$ Physical$$ Virtual$ Breadth$of$Environment$ Cloud$ A.L.R. Pennasilico, M. Martinozzi - Marzo

53 Detect, Analyze, Adapt, Respond CENTRALIZED VISIBILITY & CONTROL 17/03/15 23 A.L.R. Pennasilico, M. Martinozzi - Marzo

54 Conclusioni A.L.R. Pennasilico, M. Martinozzi - Marzo

55 #iosonopreoccupato A.L.R. Pennasilico, M. Martinozzi - Marzo

56 Dato! A.L.R. Pennasilico, M. Martinozzi - Marzo

57 Persone! A.L.R. Pennasilico, M. Martinozzi - Marzo

58 Tattica! A.L.R. Pennasilico, M. Martinozzi - Marzo

59 Strategia! A.L.R. Pennasilico, M. Martinozzi - Marzo

60 GRCI A.L.R. Pennasilico, M. Martinozzi - Marzo

61 Grazie dell attenzione! Domande? Alessio L.R. Pennasilico - facebook:alessio.pennasilico - twitter:mayhemspp - linkedin:alessio.pennasilico Maurizio Martinozzi - Security Summit Milano - Marzo 2015

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%

Dettagli

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Alessio L.R. Pennasilico - apennasilico@clusit.it Walter Narisoni - walter.narisoni@sophos.com Security Summit Milano - Marzo

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Utenti aziendali, device personali, informazioni riservate

Utenti aziendali, device personali, informazioni riservate Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it

Dettagli

Prospettive e programmi internazionali

Prospettive e programmi internazionali Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo

Dettagli

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Virtualization (in)security

Virtualization (in)security Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem

Dettagli

Cloud computing, virtualizzazione e le nuove dinamiche della sicurezza: la protezione dei dati

Cloud computing, virtualizzazione e le nuove dinamiche della sicurezza: la protezione dei dati Cloud computing, virtualizzazione e le nuove dinamiche della sicurezza: la protezione dei dati Maurizio Martinozzi Manager Sales Engineering 1 Agenda Il Cloud Computing Lo scenario Deep Security & Secure

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

Cyber Security Day. 6 ottobre 2014. Con il supporto di:

Cyber Security Day. 6 ottobre 2014. Con il supporto di: Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

14 Marzo 2013 Security Summit Milano

14 Marzo 2013 Security Summit Milano Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

Mobile: evulozione delle minacce

Mobile: evulozione delle minacce Mobile: evulozione delle minacce Malware più intelligente, insidioso e difficile da individuare Walter Narisoni Sales Engineer Manager Sophos walter.narisoni@sophos.com Andrea Zapparoli Manzoni (Direttivo

Dettagli

IaaS Insurance as a Service

IaaS Insurance as a Service IaaS Insurance as a Service il tassello mancante nella gestione della sicurezza Alessio L.R. Pennasilico - apennasilico@clusit.it Cesare Burei - cesare.burei@margas.it Verona - Ottobre 2015 $whois -=mayhem=-

Dettagli

Milano Italia, 14 Maggio 2013, MiCo - Milano Congressi. Come sviluppare servizi e reattività con il Cloud? Marco Ciceri Country Manager per l'italia

Milano Italia, 14 Maggio 2013, MiCo - Milano Congressi. Come sviluppare servizi e reattività con il Cloud? Marco Ciceri Country Manager per l'italia Milano Italia, 14 Maggio 2013, MiCo - Milano Congressi Come sviluppare servizi e reattività con il Cloud? Marco Ciceri Country Manager per l'italia Agenda Il trinomio Cloud Dedicated VS Public Strategie

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

Eccellenza nella Security Il caso Alessi

Eccellenza nella Security Il caso Alessi Eccellenza nella Il caso Alessi Cesare Radaelli, Channel Manager - Italy Copyright Fortinet Inc. All rights reserved. A Global Leader and Innovator in Network Fortinet Quick Facts Founded in 2000, 1st

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Giuseppe Russo Chief Technologist - Systems BU 1 Cosa si può fare con le attuali tecnologie? Perchè

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Venco Computer Virtual Exp. Fabrizio Moglia Presidente Venco Computer S.p.A

Venco Computer Virtual Exp. Fabrizio Moglia Presidente Venco Computer S.p.A Venco Computer Virtual Exp Fabrizio Moglia Presidente Venco Computer S.p.A Virtual OK, ma Exp??? Experience? Expert? Experiment? Expo? Exploit? Expansion? Explorer? Explosion?... Fabrizio Moglia Presidente

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

Simone Mulattieri. Pre-Sales Manager, Kaspersky Lab Italy

Simone Mulattieri. Pre-Sales Manager, Kaspersky Lab Italy Simone Mulattieri Pre-Sales Manager, Kaspersky Lab Italy AFFRONTARE LA TEMATICA DEL CRYPTOLOCKER GRAZIE ALLE SOLUZIONI ENDPOINT E LA CYBERSECURITY EDUCATION NELLE PA Kaspersky Lab in 10 punti Fondata nel

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Dynamic Threat Protection

Dynamic Threat Protection Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011 Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione

Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione Il Cloude la Trasformazione delle Imprese e della Pubblica Amministrazione Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Roma, 27 Marzo 2014 AGENDA 2014: «L Anno

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud) Alessio L.R. Pennasilico - apennasilico@clusit.it 5 Giugno 2013 Security Summit Roma

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Walter Narisoni Sales Engineer Manager walter.narisoni@sophos.it Cell: +39 3201973169 1 Sophos Historical Timeline Founded in Abingdon (Oxford), UK Supplied security software

Dettagli

Enzo Bagnacani, Marketing, Infrastructure Solutions

Enzo Bagnacani, Marketing, Infrastructure Solutions Enzo Bagnacani, Marketing, Infrastructure Solutions Il Cloud per il rilancio delle Imprese Milano, Maggio 2013 La Nuvola Italiana: strategia e posizionamento Asset, esperienza e offerta La Nuvola Italiana

Dettagli

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Manager Sales Engineering 25 Settembre 2013 Agenda BYOD: opportunità o problema Come cambia il mercato I rischi La tecnologia

Dettagli

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

F-Secure L evoluzione della sicurezza

F-Secure L evoluzione della sicurezza F-Secure L evoluzione della sicurezza INFOSECURITY STORAGE EXPO 2006 - VERONA Giuseppe Sacchetti Channel Sales Manager, F-Secure Italy La società F-Secure Corporation in sintesi Security Software Vendor,

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

Rischio, sicurezza e analisi giuridica per il passaggio nel cloud. PARTE 2: Organizzare un'architettura cloud sicura

Rischio, sicurezza e analisi giuridica per il passaggio nel cloud. PARTE 2: Organizzare un'architettura cloud sicura Rischio, sicurezza e analisi giuridica per il passaggio nel cloud PARTE 2: Organizzare un'architettura cloud sicura PARTE 2 SOMMARIO 1. Modelli di sicurezza 2. Rischi Metodi per la progettazione di sistemi

Dettagli

Il valore del Cloud per le aziende. Stefano Mainetti 10 Aprile 2014

Il valore del Cloud per le aziende. Stefano Mainetti 10 Aprile 2014 Il valore del Cloud per le aziende Stefano Mainetti 10 Aprile 2014 Indice Gli Osservatori della School of Management del Politecnico di Milano Cos è il Cloud? Gli impatti sulla Direzione ICT La Cloud Journey

Dettagli

Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

MOBILE IS SERIOUS. Paolo Angelucci. Presidente e CEO di CBT Cosmic Blue Team

MOBILE IS SERIOUS. Paolo Angelucci. Presidente e CEO di CBT Cosmic Blue Team MOBILE IS SERIOUS Paolo Angelucci Presidente e CEO di CBT Cosmic Blue Team Mobile for Business: Components Vodafone Device & Connec-vity Networks Devices OS s Platforms Office - Collabora-on Sales e Field

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

VoIP e Sicurezza: parliamone!

VoIP e Sicurezza: parliamone! VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci

Dettagli

Trasparenza sulle nuvole

Trasparenza sulle nuvole Trasparenza sulle nuvole Sandro Pedrazzini SUPSI, Dipartimento Tecnologie Innovative, ISIN Canoo Engineering AG Presentazione presso Lugano Communication Forum 2009 Conclusioni: tra i tanti trend in informatica,

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Government Cloud Computing

Government Cloud Computing Government Cloud Computing FORUM PA 19.05.2010 Aldo Liso DigitPA Osservatorio del mercato Resp. sez. hardware e sistemi operativi Government Cloud Computing L evoluzione delle architetture elaborative

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409)

Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409) Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft

Dettagli

IBM Security Systems Smarter Security per MSP

IBM Security Systems Smarter Security per MSP IBM Security Systems Smarter Security per MSP Norberto Gazzoni IBM Security Systems Channel Manager norberto_gazzoni@it.ibm.com +39 347 349 96 17 Le tecnologie Innovative stanno cambiando tutto attorno

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino

Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino Cloud Computing Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino Cloud Computing Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/ Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science

Dettagli