YOUR SECURITY SEEN FROM THE OUTSIDE
|
|
|
- Serafina Scotti
- 10 anni fa
- Visualizzazioni
Transcript
1 YOUR SECURITY SEEN FROM THE OUTSIDE LA TUA SICUREZZA, VISTA DAL DI FUORI Guglielmo BONDIONI, Riccardo ZANZOTTERA CONVEGNO ABI BANCHE E SICUREZZA 2015 Roma 5 Giugno 2015
2 AGENDA v CYBERCRIME AND THE SME SCENARIO v ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB PER LE IMPRESE v CONCLUSIONI
3 CYBERCRIME AND THE SME SCENARIO GUGLIELMO BONDIONI MANAGER OF ICT SECURITY FASTWEB S.P.A.
4 CYBERCRIME IN NUMBERS +41% ATTACKS (Europe vs 2013) EST. DAMAGES 9 Bn IN ITALY 2/3 OF INCIDENTS ARE NOT DETECTED 125 / RECORD AVERAGE COST OF DATA BREACHES +274% KNOWN MALWARE ATTACKS (Italy vs 2011) +200% DDOS ATTACKS (Italy vs 2011) 14 Gbps AVG. BANDWIDTH OF DDOS ATTACKS (worldwide ) Sources: Rapporto Clusit 2015, PWC Security Survey 2015, Ponemon Institute 2015, Akamai 2014 PG. 4
5 CYBERCRIME: WHAT WE SEE As an ISP, Fastweb receives and manages notices about abuse and vulnerable or compromised customers, from individuals, independent organisations, partners and Government institutions. Of these: 5% are about residential customers 15% are about large customers 80% are about SMEs PG. 5
6 CYBERCRIME: WHY? Why are SMEs attacked or abused so prevalently? PG. 6
7 SME SCENARIO: ONLINE! You run a business. Your business needs a website to sell or showcase its products, gather leads, or offer a service to its customers. Or maybe you need to automate some business process. Website and basic IT development skills are readily available and affordable. So are computing power and network connectivity. So you roll your own and you re online in no time and with little expense. PG. 7
8 SME SCENARIO: SOMETHING S WRONG So far, so good: you re online and your business thrives. Until your website stops sending to your customers. Or until somebody calls you and asks why your website has a page to steal credit card information from Bank X. Or until your network becomes slow and your website goes offline. Or until somebody calls you and says something incomprehensible about botnets. PG. 8
9 SME SCENARIO: WHAT S GOING ON? What happened? By rolling out your website or service, you created something that can be reached by anybody on the Internet. In other words, you created an attack surface. After a while, somebody took advantage of that attack surface to coopt your computers and resources into working for them. PG. 9
10 SME SCENARIO: NOT MY BUSINESS? But why would anyone attack my website? My business doesn t do anything sensitive! It isn t even that visible! Most threats to SMEs are opportunistic: 1. they are not after your business 2. they use your resources to conduct illegal activity 3. they scan the whole Internet looking for opportunities PG. 10
11 SME SCENARIO: WHY What are these opportunistic threats? Spam (abusing your server to send spam ) Your website stops sending to your customers Phishing (abusing your website to steal credit card / banking info) Somebody calls you asking why Denial-of-service attacks (abusing your network bandwidth to attack others) Your network gets slow and your website goes offline Command & Control (abusing your computers to command thousands of other compromised ones) Somebody calls you and says something about botnets PG. 11
12 SME SCENARIO: SO COMMON? Are these vulnerabilities actually that common? PG. 12
13 SME SCENARIO: VULNERABLE SERVICES - DNS 7 million worldwide PG. 13
14 SME SCENARIO: VULNERABLE SERVICES - NTP 4 million worldwide PG. 14
15 SME SCENARIO: WHY SMEs? Residential customers offer little to no attack surface to these threats. Large organisations do have attack surfaces, but they also have processes, people and resources to manage ICT security risks. SMEs have attack surfaces but need to focus on their business, not computer security. Unfortunately, ICT security skills are expensive and hard to find. But fortunately, they can be outsourced! PG. 15
16 ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB PER LE IMPRESE RICCARDO ZANZOTTERA MARKETING PRODUCT MANAGER FASTWEB S.P.A.
17 ICT SECURITY: la visione di FASTWEB La natura delle minacce e gli effetti rimangono costanti (e pericolosi), lo scenario evolve! CAUSE INTENZIONALI / MALEVOLE mpromissione dati/funzionalità Azioni non autorizzate ACCIDENTALI oblema tecnico - Errore umano Disastro ambientale Identità dinamica su internet Attacchi evoluti con molteplici vettori d ingresso Servizi Cloud Dati non più confinati in ambienti segregati EFFETTI Furto di dati riservati Compromissione dei sistemi ICT Interruzione dei servizi Concorrenza sleale Danno d immagine GLI ELEMENTI CHIAVE DI UNA GESTIONE FOCUS STRATEGICA SULLA PROTEZIONE DEI RISCHI DEL DATO ICT: IN UN CONTINUA EVOLUZIONE TECNOLOGICA AMBIENTE NON DELIMITABILE APPROCCIO ADATTATIVO ELEVATA CAPACITA di GOVERNANCE PG. 17
18 IL MODELLO MANAGED SECURITY SERVICES IN HOUSE Governance Processi Competenze Tecnologia MSSP / FASTWEB Governance Processi Competenze Tecnologia Assessment Deploy Operate Optimise Assessment Monitoring & Management Deploy Design Design Livello di Security Costi Tempo Livello di Security Costi Tempo PG. 18
19 MODELLO OPERATIVO ED ASSET Processi e procedure operative certificati ISO/IEC 27001:2005 Personale pluricertificato in ambito security (CISP, CISM) Copertura H24 x 365 Supporto progettazione Vendor Selection Escalation terzo livello SOC Escalation platform secondo Management livello Incident management Primo punto di contatto Presidio H24 Analisi Proattiva Eventi Change Piattaforma management SIEM Infrastruttura Anti DDoS Sistemi di controllo e monitoraggio PG. 19
20 L OFFERTA FASTWEB Governance Channels Managed Security Service Provider (MSSP) Security Solution Management Vulnerability Management Change Management Incident Management Security Monitoring Threat Management Proactive Security Security Services PG. 20
21 FOCUS su DDoS MITIGATION Il punto di osservazione di chi gestisce la sicurezza MITIGATION ATTIVATE gen-14 feb-14 mar-14 apr-14 mag-14 giu-14 lug-14 ago-14 set-14 ott-14 nov-14 dic-14 12% DURATA ATTACCHI DDOS % 9% 6% 2% 56% < 24 ore > 1 giorno > 2 giorni > 7 giorni > 14 giorni > 30 giorni DDoS FENOMENO IN CRESCITA e SEMPRE PIU IMPATTANTE PG. 21
22 DDoS MITIGATION: come funziona Azienda Corporate Security (NGFW, IPS ) Traffic o lecito Traffic o illecito INTERNET Piattaforma Anti-DDoS SECURITY OPERATION CENTER ISP + MSSP : un ruolo chiave Controllando connettività e piattaforme tecnologiche, il Service Provider è l unico soggetto in grado di intervenire efficacemente in quanto può operare sia presso il Cliente che a livello di accesso alla rete PG. 22
23 FOCUS su LOG MANAGEMENT & Rete CORRELATION azienda Datacenter Log Storage Tunnel sicuro Log collector Correlazione Servizi Raccolta e archiviazione a norma dei log Analisi log e reporting Real time Security alerting Vantaggi Compliance normativa e PCI-DSS Supporto all individuazione di frodi Presidio pro-attivo con monitoring REAL-TIME dei tentativi di intrusione PG. 23
24 CONCLUSIONI I NUOVI MODELLI DI BUSINESS PUNTANO SU CLOUD, SOCIAL e MOBILITY I POSSIBILI VETTORI D ATTACCO LA SICUREZZA AUMENTANO PERIMETRALE NON È SUFFICIENTE SERVE UNA DIFESA ADATTATIVA E MULTI- LA SFIDA SULLA SICUREZZA LIVELLO NON È E NON SARÀ PIÙ SOLO SULLE TECNOLOGIE MA SULLE COMPETENZE PG. 24
25 GRAZIE PG. 25
CYBER SECURITY IN CAMPO
CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB
Managed Security Services Security Operations Center
Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile
CYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
SOC le ragioni che determinano la scelta di una struttura esterna
SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo
Un'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
Roma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.
Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani ([email protected]) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
www.iks.it [email protected] 049.870.10.10 Copyright IKS srl
www.iks.it [email protected] 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
Zerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
SOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti [email protected] L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura
La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia
La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un
Il Cloud e la Trasformazione delle Imprese
Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie
Monitoraggio dei Servizi Business Oriented
Monitoraggio dei Servizi Business Oriented Paolo DI MARTINO Poste Italiane /Esercizio Roma, 4 Dicembre 2014 Agenda Il contesto Poste Italiane Il ruolo dell ICT e linee evolutive L evoluzione del modello
Government Cloud Computing
Government Cloud Computing FORUM PA 19.05.2010 Aldo Liso DigitPA Osservatorio del mercato Resp. sez. hardware e sistemi operativi Government Cloud Computing L evoluzione delle architetture elaborative
1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
CloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti [email protected] Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013
1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e
LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
Revisione dei processi in chiave ITIL
Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione
Un'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
Internet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
SMART WORKING Il nuovo modo di lavorare secondo Telecom Italia TIM.
SMART WORKING Il nuovo modo di lavorare secondo Telecom Italia TIM. LO SMART WORKING CON TELECOM ITALIA E TIM Grazie anche alle soluzioni ICT e gli avanzati servizi abilitanti rappresentati da connettività,
EMAIL MARKETING CHE FUNZIONA PDF
EMAIL MARKETING CHE FUNZIONA PDF ==> Download: EMAIL MARKETING CHE FUNZIONA PDF EMAIL MARKETING CHE FUNZIONA PDF - Are you searching for Email Marketing Che Funziona Books? Now, you will be happy that
IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
Introduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - [email protected] http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
Focus on Cloud Security
Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte
LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla [email protected]
Big Data: il futuro della Business Analytics
Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard
Da Supporto al Business a Occasione di Business Piero Poccianti Funzione Osservatorio Tecnologico Consorzio Operativo Gruppo MPS
Da Supporto al Business a Occasione di Business Piero Poccianti Funzione Osservatorio Tecnologico Consorzio Operativo Gruppo MPS La presentazione è stata realizzata dal Consorzio Operativo MPS ed è riservata
Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
INTERNET & MARKETING INNOVATIVE COMMUNICATION.
INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.
UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
Group Business Assurance Revisione modello Incident di sicurezza
GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
VI Convention Nazionale FEDERCONGRESSI&EVENTI 15 marzo 2013 Importanza della Web Reputation MASIMO ROVELLI LUISS Guido Carli
Digital Media in convergenza È una questione SOCIALE. Papa Francesco I Twitter said it had seen some 7 million tweets related to the new pontiff, a number that seems sure to grow by the end of the day.
ITIL in Poste Italiane parlare la stessa lingua, lavorare (meglio) allo stesso modo. Mauro Minenna - Giuseppe G. Pavone
ITIL in Poste Italiane parlare la stessa lingua, lavorare (meglio) allo stesso modo Mauro Minenna - Giuseppe G. Pavone Perché ITIL in Poste Italiane ITIL in Poste per: Stabilire un vocabolario e creare
Le sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
Service Design Programme
Service Design Programme SERVICE DESIGN - cosa è Il Service Design è l attività di pianificazione e organizzazione di un servizio, con lo scopo di migliorarne l esperienza in termini di qualità ed interazione
Il lavoro mobile in IBM: Il ruolo della infrastruttura
Convegno e - job 2002 Flessibilità, Innovazione e Valore delle Risorse Umane Roma, Palazzo Altieri 9 e 10 maggio Il lavoro mobile in IBM: Il ruolo della infrastruttura Maurizio Bardelli Financial Services
Microsoft Dynamics CRM Live
Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview
Il security adviser nelle PMI
Il security adviser nelle Workshop sulle competenze ed il lavoro dei Security Adviser Sicurezza delle informazioni: il problema c e ma chi e il responsabile? Milano, 10 maggio 2011 ore 18.00 Palazzo FAST
L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT
L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI
Scritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34
This week I have been walking round San Marco and surrounding areas to find things that catch my eye to take pictures of. These pictures were of various things but majority included people. The reason
Network&Information Security Incidents Management
Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Le origini del cyber-risk ()ulnerabilità
ITIL Best Practices: dall Operation al Service Management L esperienza TIM
ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area
BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future
BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future BigData Analysis Velocità Volume Variabilità 3 Scenario Reale VMWare, Citrix Machine Pools
LA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
U Corso di italiano, Lezione Dodici
1 U Corso di italiano, Lezione Dodici U Al telefono M On the phone U Al telefono D Pronto, Hotel Roma, buongiorno. F Hello, Hotel Roma, Good morning D Pronto, Hotel Roma, buongiorno. U Pronto, buongiorno,
Department of Business and Management/ Corso di Laurea Magistrale/ Master s Degree Program In Marketing Studenti iscritti al I anno /
Department of Business and Management/ Corso di Laurea Magistrale/ Master s Degree Program In Marketing Studenti iscritti al I anno / 9 Novembre 2016 Ist year A.Y. 2016-2017 1 Presentazione dei Corsi di
Vodafone Mobile Security e Sistema Paese
Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile
Cessione del quinto. La profittabilità di lungo periodo come driver per lo sviluppo industriale. Convegno ABI - Assofin Credito alle Famiglie 2008
Cessione del quinto La profittabilità di lungo periodo come driver per lo sviluppo industriale Convegno ABI - Assofin Credito alle Famiglie 2008 Il mercato e l industria in Italia e in Europa Roma, 9 giugno
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
Fabio Baione. Roma, 28 novembre 2012
Fabio Baione Roma, 28 novembre 2012 Agenda La visibilità della professione attuariale, un problema risolvibile! Il futuro della professione: la tradizione come punto di partenza per l innovazione. Che
Soluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
Fabrizio Moglia Presidente Venco Computer S.p.A. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.
Fabrizio Moglia Presidente Venco Computer S.p.A. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. La tecnologia di processore Intel vpro Agenda Business Sicurezza Innovazione Leadership
Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo [email protected]
Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL Roberto Raguseo [email protected] 1 Agenda Il Cliente oggetto dello studio La rete elettrica come Servizio
Workflow Infrastructure Services
Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)
Gartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
Quando inizi ad accettare l'impossibile, rischi di scoprire la verità
Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud) Alessio L.R. Pennasilico - [email protected] 5 Giugno 2013 Security Summit Roma
La ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
