Gli ultimi ritrovati in termini di attacchi alle aziende e furti di dati, come combatterli. Roma 18 Giugno 2014 Maurizio Martinozzi
|
|
- Geronima Morandi
- 8 anni fa
- Visualizzazioni
Transcript
1 Gli ultimi ritrovati in termini di attacchi alle aziende e furti di dati, come combatterli Roma 18 Giugno 2014 Maurizio Martinozzi
2 Gli ultimi ritrovati in termini di attacchi alle aziende e furti di dati Degli Advanced Persistent Threats (APT) non solo se ne parla ma ad oggi se ne cominciano a contare i danni: è possibile contrastarli ma la difesa deve essere personalizzata e tagliata su misura dell infrastruttura dell azienda. Una ricerca del Ponemon Institute ha rilevato che il 67% delle aziende ammette che le proprie soluzioni sicurezza adottate non sono sufficienti a bloccare un attacco mirato. Ma il dato è tragico se consideriamo che il 55% delle aziende non viene nemmeno a conoscenza delle intrusioni subite e, una percentuale bassissima, è in grado di valutare la portata dell attacco e, ancora più importante, chi lo ha sferrato. Per contrastare gli attacchi mirati è necessario adottare tecnologie si sicurezza evolute, quelle tradizionali non garantiscono più un adeguato livello di protezione. Di fatto le nuove tecnologie devono essere in grado di gestire la tipologia di attacco, rilevando e analizzando le minacce costanti evolute, ma anche di adattando rapidamente la protezione e reagendo in maniera proattiva ad attacchi specifici. La tecnologia deve essere in grado di integrare correttamente software, informazioni globali sulle minacce, strumenti e servizi specializzati per offrire nozioni personalizzate sulla minaccia specifica e sui criminali coinvolti. I recenti progressi nella gestione di comando e controllo (C&C) contribuiscono a bloccare i comportamenti sospetti prima ancora che riescano a compromettere l obiettivo individuato. Ma non allarmiamoci: oggi sono disponibili specifiche soluzioni preventive e noi ve le racconteremo: vi spiegheremo perchè le soluzioni di sicurezza tradizionali non riescono a combattere queste nuove tipologie di minacce e di attacchi, vi spiegheremo le caratteristiche di queste recenti attività illecite dei cybercriminali e, soprattutto, vi mostreremo le più recenti e efficienti soluzioni ad oggi disponibili sul mercato per combattere questi nuovi crimini informatici.
3 What We Do Trend Micro How We Do It Who We Are Recognized global leader in server, virtualization and cloud security Innovative security solutions Protecting the exchange of digital information for businesses and consumers 1,200 threats experts in 12 TrendLabs locations around the globe; 1492 R&D engineers $400M USD and 500 engineers invested over last 4 years to develop cloud-related solutions Global Threat Intelligence Eva Chen: CEO and Founder Co-founded: 1988 Offices: 36 Global Employees: 4942 Revenue: $1.2B USD Cash Assets: $1.65B USD Operating Income: $330M USD Headquarters: Tokyo 3
4 Gli investimenti in Software 6/23/2014 4
5 Gli investimenti in Infrastrutture IT 6/23/2014 5
6 Cyber crime or war?? It does not matter!! 1 new threat each second 1 1 cyber-intrusion each 5 minutes 2 67 % of infrastructure can t block a custom & targeted attack 3 55 % of companies didn t detected the breach 1 More frequent More targeted More money More sophiticated Source : 1: Trend Micro, 2 : US-Cert 2012, 3 : Ponemom Institute 2012
7 Cyber crime or war?? It does not matter!!
8 Cyber crime or war?? It does not matter!!
9 Cyber crime or war?? It does not matter!!
10 Le minacce interne 80% of data breaches Authorized Insiders Ponemon Institute Study Insider Autorizzati Threat Accidental or malicious breach Scopo Monitor, log, prevent breaches Assess risk - continuously Educare gli impegati Outsider Non-Autorizzati Threat Dati rubati o persi Scopo Impedire l uso dei dati a personale non autorizzato 10
11 Malware as a Service 6/23/
12 Confidential 2013 Trend Micro Inc.
13 December 2010 Cyber attack on Iranian nuclear facilities January year-old George Hotz decrypts Sony PS3 root key February 2011 HBGary hacked by Anonymous and resulted data leakage March 2011 Authentication product related information leaked from RSA April million customers data leakage from Sony PSN users May ,000 US City Group customers data leaked June 2011 Major US defense contractor Lockheed Martin attacked July 2011 leakage of personal data of 35 million users of Korean social network site August 2011 Japanese defense related firms suffered from cyber attacks September 2011 Japanese National Personnel Authority and Cabinet Office sites were temporarily unavailable by DDoS attacks October 2011 PCs in Japanese House of representatives infected by virus; possible data leakage These information are all extracts from news
14 Rivoluzione tecnologica L impatto tecnologico di Virtualizzazione, Cloud, Consumerization sta rivoluzionando il concetto di perimetro, smaterializzando elementi delle architetture IT La crescita del volume di dati creati, scambiati e conservati ha aumentato in modo significativo la complessità della gestione del rischio informatico per aziende e governi La sofisticazione e industrializzazione delle tecnologie Cyber-criminali richiede competenze sempre più specifiche e capacità d intelligence per reagire rapidamente ed efficacemente agli attacchi RIVOLUZIONE: L atto di modificare e rinnovare in modo radicale, profondamente Dizionario Treccani della Lingua Italiana 6/23/
15 Evoluzione del business Necessità di modelli integrati di governance e di gestione del rischio informatico adeguati al nuovo scenario, abilitanti al controllo del processo Valore per il Valore: portare al cliente reali competenze a valore aggiunto, accreditandosi come consulente, broker tecnologico, partner di progetto affidabile Fattori macro-economici attuali e conditio sine qua non di TCO, Riduzione dei Costi misurabili e concreti EVOLUZIONE: Ogni processo di trasformazione, graduale e continuo, per cui una data realtà passa da uno stato all altro quest ultimo inteso generalmente come più perfezionato attraverso cambiamenti successivi Dizionario Treccani della Lingua Italiana 6/23/
16 Evoluzione della Domanda Le tecnologie restano il motore del business della sicurezza, ma non sono più sufficienti da sole a coprire le esigenze di un mercato sempre più complesso Oggi i Clienti richiedono a vendor e partner un miglior supporto per gli impatti organizzativi e di processo 6/23/
17 Cosa vuol dire compromettere una risorsa IT (e come) 17
18 Network Perimeter is Expanding Virtualization, Cloud, Consumerization & Mobility New Perimeter IaaS SaaS Internet Old Perimeter Main Campus Mobile User Remote Office
19 Big Data Everywhere Who is accessing your data from where using what? Public Cloud Desktop Virtualization Private Cloud Server Virtualization
20 The Targeted Attack Process Stage 0 Stage 1 Stage 2 Stage 3 Preparation for attack As a preparation stage before they conduct attacks, the attackers investigate information of target organization. For that, they attack organizations around target to collect platform information for initial intrusion like s exchanges between that organization and the target. Using this information, they conduct attacks which increase the success rate of the initial penetration. Initial penetration Various methods are used in the initial penetration stage. Suspicious (targeted) is one such method. These methods are used to deploy viruses deep within the organization. In this stage, the attack can achieve the goal only when one employee open that . In the initial penetration stage, there is no need for virus to infect many systems. It is thought that the attack methods used at this stage are expected to be detected and cleaned. That mean they are disposable. Establishment of attack platform Once the attackers succeed to get into the system, they quickly establish a backdoor for communication with a server they prepare. Unlike the traditional backdoors, this backdoor is the one that uses HTTP and other communication protocols that are used in the business in the target organization. Thus it cannot be blocked by a firewall. Using this backdoor, they will add functions needed for next system investigation stage, and an attack platform will be established. System investigation Using the attack plat-form established in the prior stage, the attackers search for internal system information. At this time, a back door is used to communicate with the attackers and the search will be continued while confirming system information. Stage 4 Attack on the ultimate target They steal information via the backdoor. In some cases, using information stolen, they repeat attacks. APT is the attack which the attackers keep attack platform which established in the target organizations to repeat penetrations and data thefts. This attack is the one tend to be repeated several times. Source: IPA design/ maintenance guide to aim for the solution against new type of attack. Copyright 2012 Trend Micro Inc. 20
21 Le tecnologie
22 Deep Discovery Deep Discovery provides the visibility, insight and control you need to protect your company against APTs and targeted attacks Deep Discovery Advisor Deep Discovery Inspector Custom scalable threat simulation Deep investigation & analysis Actionable intelligence & results Network traffic inspection Advanced threat detection Real-time analysis & reporting Targeted Attack/APT Detection In-Depth Contextual Analysis Rapid Containment & Response
23 A Custom Defense for a Smart Protection DETECT ANALYZE ADAPT RESPONSE Advanced technologies to analyze low signals Threat profiling Origin? Risk? Channel? Instant protection with dynamic signature Threat infection containement Full visibility with Deep Discovery technologies Advanced monitoring with Network and Host Sensor Next-gen protection against custom threat & targeted attack Sandbox Protocol Inspection Network Reputation File Analysis Behavioral Analysis C&C Identification System Monitoring 6/23/2014
24 What is Deep Discovery? A network & host monitoring solution designed to provide network-wide visibility, insight and control against data breaches and advanced threats. Deep Discovery uniquely detects and identifies evasive threats in real-time, and provides the in-depth analysis and actionable intelligence needed to prevent, discover and contain attacks against corporate data 6/23/
25 Single Appliance for Advanced Protection DETECT Entry point Lateral Movement Deep Discovery Inspector Exfiltration 360 Approach Appliance All-in-One Content Up to 4 Inspection Gbps model Document Bare Metal Emulation & VA available Payload Custom Download sandboxes Behavior embedded Tracing Exploit Can bedetection linked to external SB Network Monitoring Network Content Inspection Engine Advanced Threat Security Engine IP & URL reputation Virtual Analyzer Network Content Correlation Engine All HTTP protocols SMTP analyzed DNS FTP on a single box CIFS SQL P2P Embedded doc exploits Drive-by downloads Dropper Unknown Malware C&C technologies access Data stealing Worms/Propagation Backdoor activities Data exfiltration Detect known, unknown and custom threats Leverage Trend Micro Threat Intelligence Adapts and responds to threats in your unique environment 6/23/2014
26 Deeper Look into Deep Discovery Docode Engine DETECT Advanced File Emulation Win32 DLLs Process Environment Virtual Processor File & Registry Simulation Extraction & Correlation Fast analysis Shellcode Document type Exploit data Microsoft Office Adobe PDF Adobe Flash Doc Analyzer Parser Extractor Emulator Scripts (JS/AS) File Structure Payload... High detection rate 6/23/
27 Deeper Look into Deep Discovery Virtual Analyzer ANALYZE Your Custom Sandbox Custom OS image Execution acceleration Anti-Analysis detection 32 & 64 bits Execute binaries, documents, URL... Live monitoring Kernel integration (hook, dll injection..) Network flow analysis Event correlation WinXP SP3 Filesystem monitor Win7 Base Registry monitor Win7 Hardened Process monitor Isolated Network LoadLibraryA ARGs: ( NETAPI32.dll ) Return value: 73e50000 LoadLibraryA ARGs: ( OLEAUT32.dll ) Return value: 75de0000 LoadLibraryA Modifies file ARGs: with ( WININET.dll infectible) Return type value: : eqawoc.exe 777a0000 key: Inject HKEY_CURRENT_USER\Local processus : 2604 taskhost.exe Settings\MuiCache\48\52C64B7E\LanguageList value: Access suspicious host : mmlzntponzkfuik.biz key: HKEY_CURRENT_USER\Software\Microsoft\Onheem\20bi1d4f Write: path: %APPDATA%\Ewada\eqawoc.exe type: VSDT_EXE_W32 Injecting process API ID: 2604 Inject Fake API: CreateRemoteThread Fake Target process Fake AV ID: 1540 Target Hooks image path: Explorer taskhost.exeserver socket ARGs: ( 2, 2, 0 ) Return value: 28bfe socket ARGs: ( 23, 1, 6 ) Return value:! 28c02 window API Name: CreateWindowExW ARGs: ( 200, 4b2f7c,, , 0, 0, 250, fe, 301b8, f, 4b0000, 0 ) Return value: 401b2 internet_helper API Core Name: Threat InternetConnectA Simulator ARGs: ( cc0004, mmlzntponzkfuik.biz, 10050,,, 3, 0, 0 ) Return value: cc Rootkit scanner Network driver 6/23/
28 Deeper Look into Deep Discovery Mobile Advanced Protection Smart Protection Network ANALYZE Cloud Android Sandbox Crawl & Collect apps from various market (Play, Amazon, SlideMe ) Automatic download of unknown Android app from hosting source High quantity of Android apps catch Detection of suspicious behaviours C&C communications Data leak transfer Malware payload Invalid certificate Privacy abuse Permission APK MARS SANDBOX Static Analyzer Variant Unpack Scanning UI Syscall Trigger hook Smart Protection Permission Check Network Data Behavior Privacy Data Tracking Resource Analysis Dynamic Analyzer Spoofing Logging Log Collector SINCE 2012 Deep Discovery 6/23/
29 Deeper Look into Deep Discovery C&C Callback Protection ADAPT Multi-Source Scoring FTP TCP DNS UDP CIFS ICMP SQL HTTP SMTP Protocol Analyzer Virtual Analyzer Feedback URL Domain Name IP:Port File Signature Global C&C Live Intelligence User-Defined C&C List Content Inspection Rules Blocking capabilities Hidden callback Botnet behavior Trojan identification! TCP Reset HTTP Redirect DNS Spoofing ICMP Code 6/23/
30 Deep Discovery Simple & Efficient Infection & payload Lateral movement C&C callback! Web proxy Dynamic blacklist Storage Mail Server App Server SMTP relay! af12e45b49cd : :80 d4.mydns.cc b1.mydns.cc... Inspector Endpoint!! 6/23/
31 Create your Custom Defense Analyzer External sandbox system Automatic Analysis Labs Manual & API submission tools Multi-box (5 nodes, 100k files/day) Integrated into Trend Micro solutions Threat profil export (IOC, hash) API & scripting Inspector reputation & attachment analysis Embedded URL analysis in VA MTA (inline) or BCC (monitor) mode Up to 2M mails/day per box Threat Intelligence Center Central event dashboards Custom searches & reports Central alerting and reporting Confidential Copyright 2012 Trend 6/23/ Micro Inc.
32 Get a complete picture of targeted attacks Deep Discovery Endpoint Sensor Context-aware endpoint solution designed to speed the discovery, investigation and response to security incidents Accelerate you response process Get a full picture of threats Confirm endpoint infiltration alerts from network security Analyze actual malware behavior and results See which endpoints have specific malware or C&C activity Discover full context and spread of an attack Records detailed system activities Performs multi-level search across endpoints Uses rich search criteria Compatible with any AV security solution
33 Trend Micro Products Integrated Advanced Protection! Web IWSva proxy Dynamic blacklist Storage ScanMail Server App Server SMTP IMSvarelay Analyzer af12e45b49cd : :80 d4.mydns.cc b1.mydns.cc... OfficeScan Deep Security Endpoint! Infection & payload C&C callback 6/23/ ! 3c4çba176915c3ee3df8 7b9c127ca1a1bcçba17 Custom Signature
34 Detect
35 Detect
36 Analyze Human readable
37 React Search summary Individual endpoint flow & drilldown Context and network aware Copyright 2013 Trend Micro Inc. 37
38 Why Deep Discovery? NSS Labs Breach Detection Tests Better detection & 360 protection Proven results for standard HTTP & SMTP Plus detection for 80+ protocols & applications across all ports Detection of Mac and Mobile malware Custom sandboxing Attacker activity detection All at half of the TCO than main competitor 6/23/
39 Why Deep Discovery? Dynamic advanced security Multi-engine for analysis and correlation Leverages Smart Protection Network CustomVirtual Analyzer sandbox Access to TrendLabs Security Expert Plug & Protect High Throughput Network Analysis Flexible architecture: HW, SW, VM Fast forensics & custom signature 6/23/
40 Il cloud DAILY: Collects 1.15B threat samples Correlates 7.2 TB data Protects against 200M threats Whitelisting Network traffic rules Mobile app reputation Vulnerabilities/Exploits Threat Actor Research Enhanced File Reputation Enhanced Web Reputation BIG DATA ANALYTICS-DRIVEN GLOBAL THREAT INTELLIGENCE reputation File reputation Web reputation SIGNATURE BASED ANTI-MALWARE CLOUD BASED GLOBAL THREAT INTELLIGENCE 2008
41
Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012
Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old
DettagliExpanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma
Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Gastone Nencini Senior Technical Manager Trend Micro I servizi di pagamento erogati
DettagliQuando il CIO scende in fabbrica
Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-
DettagliModello di sicurezza Datocentrico
Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere
DettagliIncident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services
Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate
DettagliL'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini
L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliEccellenza nella Security Il caso Alessi
Eccellenza nella Il caso Alessi Cesare Radaelli, Channel Manager - Italy Copyright Fortinet Inc. All rights reserved. A Global Leader and Innovator in Network Fortinet Quick Facts Founded in 2000, 1st
Dettagli"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"
"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%
Dettagli(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!
(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Milano
DettagliPortfolio-Driven Performance Driving Business Results Across The Enterprise
Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today
DettagliDalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici
Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%
DettagliMalware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business
Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Misure contro gli Advanced Malware Analisi degli artefatti in ingresso (cosa entra) Web downloads e allegati email (Windows PE,
DettagliInnovazione e Open Source nell era dei nuovi paradigmi ICT
Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden
DettagliIl Cloud e la Trasformazione delle Imprese
Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliPubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliE-Business Consulting S.r.l.
e Rovigo S.r.l. Chi siamo Scenario Chi siamo Missione Plus Offerti Mercato Missionedi riferimento Posizionamento Metodologia Operativa Strategia Comunicazione Digitale Servizi Esempidi consulenza Clienti
DettagliIl valore di un processo efficiente di Incident Response: un caso reale
Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto
DettagliInfrastrutture critiche e cloud: una convergenza possibile
Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliAdozione del Cloud: Le Domande Inevitabili
Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server
DettagliVenco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.
Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche
DettagliSecurity Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012
Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit
DettagliRicercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate
Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliIl caso Keyline. Gianni Pelizzo Espedia
Il caso Keyline Gianni Pelizzo Espedia Agenda Presentazione azienda cliente: Think Different @ Keyline Obiettivi del progetto e strumento utilizzato Overview SAP PPM Il caso aziendale: demo a sistema Prossimi
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliStefano Mainetti Fondazione Politecnico di Milano
Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliSolutions in motion.
Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi
DettagliPrendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda
Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone
DettagliLavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools
Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe
DettagliResponsabilità e piano di azione per un nuovo approccio alla Cyber Security
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliService Design Programme
Service Design Programme SERVICE DESIGN - cosa è Il Service Design è l attività di pianificazione e organizzazione di un servizio, con lo scopo di migliorarne l esperienza in termini di qualità ed interazione
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
DettagliMicrosoft Dynamics CRM Live
Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliConsumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi
Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Manager Sales Engineering 25 Settembre 2013 Agenda BYOD: opportunità o problema Come cambia il mercato I rischi La tecnologia
DettagliCloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliLA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti
LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti Valorizzare le sinergie della rete per creare valore aggiunto 10 Aprile 2013 APA Confartigianato Monza Massimo Milano
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
Dettaglian agile and High-Tech company backed up by big cloud player una azienda agile e High-Tech supportata dalle grandi piattaforme cloud
an agile and High-Tech company backed up by big cloud player una azienda agile e High-Tech supportata dalle grandi piattaforme cloud Comunication, Collaboration, Workflow e Document Management in Sanità
DettagliREGISTRATION GUIDE TO RESHELL SOFTWARE
REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliHow to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
DettagliTHINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO
THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO A STEP FORWARD IN THE EVOLUTION Projecta Engineering developed in Sassuolo, in constant contact with the most
DettagliEnel App Store - Installation Manual - Mobile
Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario
DettagliBANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel
BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi
DettagliWELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliCYBER SECURITY IN CAMPO
CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB
DettagliVittorio Giovani. Country Manager NetApp Italia
Vittorio Giovani Country Manager NetApp Italia NetApp +36% FY07: $2.8 Billion $2.0B La Società che cresce più velocemente nel mercato dello Storage, negli ultimi sei anni Portafoglio completo di soluzioni
DettagliDell Executive Roundtable
Dell Executive Roundtable Un data center flessibile per un'azienda competitiva Sergio Patano Research Manager IDC Italia Milano, 24 Gennaio 2012 Copyright 2011 IDC. Reproduction is forbidden unless authorized.
DettagliElsag Datamat. Soluzioni di Cyber Security
Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliCONFIGURATION MANUAL
RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect
DettagliInnovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale
Innovazione Servizi cloud Reti di nuova generazione Intersezioni per una sintesi ottimale Padova, mercoledì 11 maggio 2011 Livio Paradiso PG. 1 Organizzazione Fastweb Management & Staff 1.85 Consumer SME
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
Dettagliwww.aylook.com -Fig.1-
1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che
DettagliMOC10982 Supporting and Troubleshooting Windows 10
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti
DettagliStreaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1
5. Multimedia streaming Pag. 1 Streaming unicast Live media source Unicast streaming is provided in a classic client- fashion At least two flows are established between client and. A distribution flow
DettagliSophos Security made simple.
Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliEvoluzione della sicurezza IT
A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliBE ACTIVE. Upgrading means growing
BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di
Dettaglitecnologie di cloud computing per il calcolo scientifico Presentazione stage per studenti triennali Università di Torino Mar 6, 2013
tecnologie di cloud computing per il calcolo scientifico Università di Torino Mar 6, 2013 il centro di calcolo INFN Università di Torino Mar 6, 2013-2/417 Cosa facciamo a torino Ricerca tecnologica Core
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
DettagliMS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING
MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze
DettagliL'esternalizzazione della gestione dei rifiuti: come ottimizzare il processo
L'esternalizzazione della gestione dei rifiuti: come ottimizzare il processo Ing. Fabio Sambin - Omnisyst S.p.A. Indice CHI SIAMO LA GESTIONE AVANZATA DEI RIFIUTI INDUSTRIALI RICERCA E INNOVAZIONE NEL
DettagliTrusted Intermediaries
Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities
DettagliOMNICANALITÀ E INGAGGIO DIGITALE
OMNICANALITÀ E INGAGGIO DIGITALE L'esperienza integrata di comunicazione del cliente virtuale con la banca via portali e applicazioni mobili Il caso Unicredit: La banca Phigital #EudataBank -- @sandroparisi
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
DettagliLaboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
DettagliCrescita e evoluzione del Machine-to-Machine
Crescita e evoluzione del Machine-to-Machine Sabrina Baggioni M2M Forum 14 Maggio 2013 1 M2M sta trasformando il business in tutti i settori Automotive Security Finance Energy & Utilities Consumer Electronics
DettagliIl software come servizio
Il software come servizio 2 Contratto Service Provider License Agreement Cos è lo SPLA? Il Services Provider License Agreement è il programma Microsoft pensato per i Provider di servizi che desiderano
DettagliPortale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal
Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET
DettagliCome affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab
Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda
DettagliRisparmiare ed innovare attraverso le nuove soluzioni ICT e «cloud»
Risparmiare ed innovare attraverso le nuove soluzioni ICT e «cloud» Virtualizzazione dei server: un passo verso il cloud Roberto Mariotti Direttore Marketing Servizi Informatici Srl 1 Gli argomenti trattati
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliNuove Strade per Raggiungere i Vostri Clienti
Nuove Strade per Raggiungere i Vostri Clienti Social Nuovi Modi di Connettersi Mobile Nuovi Modi di Agganciare i clienti Big Data Nuovi Modi per Scoprire Trend Cloud Computing Community Nuovi Modi di Collaborare
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliIntroduzione all ambiente di sviluppo
Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio
DettagliLa qualità vista dal monitor
La qualità vista dal monitor F. Paolo Alesi - V Corso di aggiornamento sui farmaci - Qualità e competenza Roma, 4 ottobre 2012 Monitoraggio La supervisione dell'andamento di uno studio clinico per garantire
DettagliOggettivaMente Serviti New wave of services to empower IoT Milano, 20 Maggio 2014
OggettivaMente Serviti New wave of services to empower IoT Milano, 20 Maggio 2014 Telecom Italia Digital Solutions Mario Costamagna Sales Manager Business Unit Machine to Machine & IoT Services Indice
DettagliUnified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini
Unified Communication Collaboration ai tempi del Cloud Marketing - Stefano Nocentini ROMA 26 GENNAIO 2012 Il Cloud Computing Da dove partiamo Il Cloud Computing è per tutti! Perché il Cloud Computing Compliance
Dettagli