S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e"

Transcript

1 INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e

2 N e l l e a z i e n d e a m e r i c a n e h a n n o s p e s o p i ù di 67 M l d n e i s i s t e m i di s i c u r e z z a e s o r v e g l i a n z a Ciononostante, il problema sicurezza è ancora molto sentito Quali sono le motivazioni? 2 23/04/2014

3 3 23/04/2014

4 Crescita attacchi sconosciuti: Cause Mobile Cloud Computing Big Data Ogni grande innovazione digitale apre la porta a grandi opportunità, ma anche a rischi per la sicurezza 4 23/04/2014

5 Proteggersi da qualsiasi tipo di minaccia Tecnologia e Applicazioni per la Sicurezza di tipo tradizionale Big Data Analytics ampliando il campo di analisi System audit trails Logs Events Alerts Configuration information Network flows and anomalies External threat intelligence feeds Web page text and social activity Identity context Video / audio surveillance feeds Business process data Customer transactions 5 23/04/2014 Nuove Considerazioni Raccolta, Archiviazione e Elaborazione Raccolta e Integrazione Volumi e Velocità Arricchimento e Correlazione Analytics e Workflow Rappresentazione Analisi non strutturata Apprendimento e predittività Personalizzazione Condivisione ed estrazione

6 Analisi real-time e sui dati storici Catturare Riconoscere Dedurre Descriptive Analytics Cosa è successo? Come, con che frequenza, dove? Quale è di preciso il problema? Che rischi comporta? Historic and Predictive Analytics Historic Era già capitato? Come ci eravamo comporati? Forecasting Come ci comporteremo se il trend continua? Predictive Modelling Cosa succederà poi? Decision modeling Decision making Quali sono le azioni che devono essere prese? Risk mitigation & avoidance Come si può minimizzare il rischio? Come lo si può evitare? DATA INFORMATION Security Intelligence 6 23/04/2014

7 Un esempio in campo Fraud Management Carlo Rossi IT 80 X Fraud Control System Controllo in tempo reale del comportamento di tutti gli utenti applicando regole che contrastano le frodi da Malware Software Real Time Analysis Giuseppe James Smith Verdi IT X Transazione Segnalata ed eventualmente bloccata 7 23/04/2014

8 Firewall Applicazioni tradizionali di Sicurezza Architettura convenzionale DNS DNS DNS Rete Monitorata Rileva Firme su Flussi Dati Individuali IDS/ IPS Internet / Altre reti DHCP DHCP 8 23/04/2014

9 Firewall Real-Time Streaming Analytics DNS DNS DNS Rilevazione firme su flussi dati individuali Rete Monitorata Architettura Real-Time Streaming Analytics DHCP DHCP IDS/IPS Alerts IDS/ IPS 9 23/04/2014 Real-Time Cyber Security Analytics Internet / Altre reti Rilevazione comportamenti tramite correlazione su differenti/massicci flussi dati tramite Analytics in motion Alert Informazioni di Contesto Dati Aggregatii Apprendimento di Modelli offline tramite Analytics Data at Rest

10 Monitoraggio in tempo reale Esempio di architettura 1 Dashboarding / Visualization 3 Trend, analisi storiche Cybersecurity Analytics Elaborazione in tempo reale di grandi quantità di flussi dati Data Mining, Trend analytics Sviluppo nuovi modelli e apprendimento incrementale modelli esistenti DNS System Transport S Data Fabric 2 Raccolta dati e risultati NetFlow.. X86 Box X86 Blade Operating System FPGA Blade X86 Blade Cell Blade Allarmi su accessi di tipo sospetto 4 Modelli Analitici Adattati Real-Time Analytics (senza supervisione) 10 23/04/2014 Apprendimento (con supervisione)

11 Conclusioni Le soluzioni Big Data più recenti possono essere un utile supporto integrativo alle tradizionali soluzioni per la sicurezza dei dati. Benefici principali: Indirizzamento di temi quali quello delle Frodi online, così come altri temi per la sicurezza, attraverso un sistema di nuova generazione basato su tecnologie all avanguardia Analisi in tempo reale Apprendimento tramite modelli comportamentali Piattaforma flessibile che può essere un punto di partenza per un approccio Big Data da estendere a tutte le aree aziendali Utilizzabile per approcci estremamente innovativi Applicabile anche a casistiche molto differenti (es. Sicurezza Fisica) 11 23/04/2014

12 Alessandro Pirovano Partner Dataxtreme Gruppo Bizmatica 12 23/04/2014

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

LA DATA SCIENCE OGGI E LA DATA SCIENTIST DIGITAL RESEARCH

LA DATA SCIENCE OGGI E LA DATA SCIENTIST DIGITAL RESEARCH Luca Flecchia Manager Data Driven Innovation Milano, 13 Dicembre 2017 AGENDA I principali trend La Data Science come fonte di vantaggio competitivo Le caratteristiche del Data Scientist Il Data Scientist

Dettagli

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

BIG DATA CLOUD TOOLBOX

BIG DATA CLOUD TOOLBOX BIG DATA CLOUD TOOLBOX Adotta tecnologie di Big Data Analytics velocemente ed efficientemente. REPLY 2 BIG DATA CLOUD TOOLBOX La necessità di implementare nuove modalità di Business che siano Data-Driven

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

CASE HISTORY INDUSTRY PER L ENGINEERING SIPA. beantech. IT moves your business

CASE HISTORY INDUSTRY PER L ENGINEERING SIPA. beantech. IT moves your business CASE HISTORY INDUSTRY PER L ENGINEERING SIPA beantech IT moves your business SETTORE Engineering DIPENDENTI 1200 FATTURATO 2017 200 milioni PAESE Italia Chi è SIPA - Zoppas Industries SIPA è una azienda

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

IoT devices e analytics: elementi base dell ecosistema digitale

IoT devices e analytics: elementi base dell ecosistema digitale IoT devices e analytics: elementi base dell ecosistema digitale Ing. Elisabetta Giusti- A.T.I. srl & Ing. Simone Recchia Panasonic Industry Italia srl Quale è il patrimonio aziendale? DATI Dati Informazione

Dettagli

La visione strategica dei molteplici scenari su cui intervenire per garantire la sicurezza

La visione strategica dei molteplici scenari su cui intervenire per garantire la sicurezza La visione strategica dei molteplici scenari su cui intervenire per garantire la sicurezza La percezione del rischio cambia Il perimetro della sicurezza si trasforma Un nuovo modello di gestione della

Dettagli

Gli atti dei convegni e più di contenuti su

Gli atti dei convegni e più di contenuti su Termotecnica Cogenerazione Pompe di Industriale Calore Gli atti dei convegni e più di 7.500 contenuti su www.verticale.net 29.06.2017 Dalle macchine all energia: il futuro della cogenerazione interconnessa

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Sistemi SCADA e IoT: convergenza ed applicazioni. Elisabetta Giusti A.T.I. Srl

Sistemi SCADA e IoT: convergenza ed applicazioni. Elisabetta Giusti A.T.I. Srl Sistemi SCADA e IoT: convergenza ed applicazioni Elisabetta Giusti A.T.I. Srl www.acmotec.com Aspettative del Gestore al tempo dell IoT Aumentare l efficienza nuovi servizi Diminuire i tempi di fermo fault

Dettagli

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel 6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

1. EVOLUZIONE DELLE TECNOLOGIE DI ANALISI DEI DATI

1. EVOLUZIONE DELLE TECNOLOGIE DI ANALISI DEI DATI 1. EVOLUZIONE DELLE TECNOLOGIE DI ANALISI DEI DATI 1.1 Evoluzione delle tecnologie informatiche di gestione e analisi dati... 21 1.1.1 Fase 1 Database relazionali e SQL... 21 1.1.2 Fase 2- Data Warehouse

Dettagli

Millennials Accogliere il talento dei nativi digitali: opportunità e rischio

Millennials Accogliere il talento dei nativi digitali: opportunità e rischio Millennials Accogliere il talento dei nativi digitali: opportunità e rischio Agenda I nativi digitali e l industria I temi della ricerca Millennials: opportunità e rischio Le aree di attenzione Nativi

Dettagli

CRISMA. I tuoi dati hanno una storia da raccontare

CRISMA. I tuoi dati hanno una storia da raccontare CRISMA I tuoi dati hanno una storia da raccontare Come le competenze integrate costruiscono la soluzione industrializzata Data Science Progettazione e realizzazione delle soluzioni analitiche Data Engineering

Dettagli

Master in Business Intelligence & Big Data Analytics 6 Edizione

Master in Business Intelligence & Big Data Analytics 6 Edizione Master in Business Intelligence & Big Data Analytics 6 Edizione Presentazione della Ricerca 2016 sulle figure professionali nell ambito BI, Analytics e BigData nel mercato del lavoro Prof. Mario Mezzanzanica

Dettagli

CTP&C Programma attività Gustavo Troisi

CTP&C Programma attività Gustavo Troisi CTP&C Programma attività 2018-2020 Gustavo Troisi Le finalità Il Comitato tecnico Pianificazione e Controllo ha le seguenti finalità: Diffondere la conoscenza delle metodologie, degli strumenti e dei processi

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

La sicurezza nel mondo bancario

La sicurezza nel mondo bancario La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali

Dettagli

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma. 1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Schema delle sessioni

Schema delle sessioni Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

UNIAMO LE COMPETENZE, CREIAMO VALORE

UNIAMO LE COMPETENZE, CREIAMO VALORE UNIAMO LE COMPETENZE, CREIAMO VALORE SCAI Solution G R O U P GRUPPO Quattro aziende, una realtà: SCAI Solution Group. SCAI Solution G R O U P Obiettivo: Proporre alle imprese soluzioni e servizi altamente

Dettagli

Da furto al ricatto digitale: le minacce all Industry 4.0

Da furto al ricatto digitale: le minacce all Industry 4.0 Da furto al ricatto digitale: le minacce all Industry 4.0 Milano, 13 ottobre 2018 Rodolfo Mecozzi Rodolfo.Mecozzi@it.ey.com Trova le similitudini! Hanno in comune le tecnologie digitali che permettono

Dettagli

AD HOC INFINITY GUARDA LA TUA AZIENDA DA UN NUOVO PUNTO DI VISTA

AD HOC INFINITY GUARDA LA TUA AZIENDA DA UN NUOVO PUNTO DI VISTA AD HOC INFINITY GUARDA LA TUA AZIENDA DA UN NUOVO PUNTO DI VISTA AD HOC INFINITY LE MIGLIORI PERFORMANCE PER LA TUA IMPRESA La continua evoluzione del mercato e dello scenario tecnologico e la crescente

Dettagli

COMPETENZE E STRUMENTI NELL ERA DELLA SMART MANUFACTURING. Corsi di specializzazione 2018 IL MANAGER 4.0

COMPETENZE E STRUMENTI NELL ERA DELLA SMART MANUFACTURING. Corsi di specializzazione 2018 IL MANAGER 4.0 COMPETENZE E STRUMENTI NELL ERA DELLA SMART MANUFACTURING Corsi di specializzazione 2018 IL MANAGER 4.0 IL PERCORSO E GLI OBIETTIVI Le tecnologie digitali e dell informazione stanno cambiando la fisionomia

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

Reti di Comunicazione Strategiche

Reti di Comunicazione Strategiche Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

Cloud Transformation: Opportunità e sfide

Cloud Transformation: Opportunità e sfide Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano Alessandro.piva@polimi.it La metodologia di ricerca KICK OFF ATTIVITÀ

Dettagli

La sicurezza nel retail

La sicurezza nel retail La sicurezza nel retail Le nuove sfide Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città, nei centri commerciali ed online, dei magazzini,

Dettagli

Corso di Laurea Magistrale in Ingegneria Informatica

Corso di Laurea Magistrale in Ingegneria Informatica Corso di Laurea Magistrale in Ingegneria Informatica Siti web: corsidilaurea.uniroma1.it/it/corso/2017/ingegneria-informatica/ e cclii.dis.uniroma1.it Ingegneria Informatica L'ingegneria informatica è

Dettagli

La cyber-security in azienda

La cyber-security in azienda La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

CAPITOLO 8. Tecnologie per il controllo, il social business e i big data ORGANIZZAZIONE AZIENDALE

CAPITOLO 8. Tecnologie per il controllo, il social business e i big data ORGANIZZAZIONE AZIENDALE CAPITOLO 8 Tecnologie per il controllo, il social business e i big data 1 Agenda Evoluzione dell Information Technology I sistemi di controllo Sistemi di controllo a feedback IT e coordinamento interno

Dettagli

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Misure contro gli Advanced Malware Analisi degli artefatti in ingresso (cosa entra) Web downloads e allegati email (Windows PE,

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE

Dettagli

Giancarlo Capitani Presidente NetConsulting cube

Giancarlo Capitani Presidente NetConsulting cube Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste

Dettagli

Giancarlo Capitani. Presidente NetConsulting cube

Giancarlo Capitani. Presidente NetConsulting cube Giancarlo Capitani Presidente NetConsulting cube L Osservatorio delle Competenze Digitali 2017 Le Job Vacancy pubblicate sul web L analisi sul campo: le nell esperienza degli attori Le digitali richieste

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

CASE STUDY AWDOC BY AWTECH

CASE STUDY AWDOC BY AWTECH CASE STUDY AWDOC BY AWTECH UN APPLICAZIONE MOBILE PER LA GESTIONE DEI PROCESSI DI GOVERNANCE IN MOBILITÀ. IL CLIENTE AWTech è un partner tecnologico in grado di progettare e realizzare soluzioni applicative

Dettagli

La Cyber Threat Information Sharing: differenze di approccio tra MISP e TIP

La Cyber Threat Information Sharing: differenze di approccio tra MISP e TIP ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com La Cyber Threat Information Sharing: differenze di approccio tra MISP e TIP

Dettagli

CASE HISTORY INDUSTRY PER L ENGINEERING. Breton. beantech. IT moves your business

CASE HISTORY INDUSTRY PER L ENGINEERING. Breton. beantech. IT moves your business CASE HISTORY INDUSTRY PER L ENGINEERING Breton beantech IT moves your business SETTORE Engineering DIPENDENTI 900 FATTURATO 2017 200 milioni PAESE Italia - Germania - Inghilterra Usa - Brasile - Cina

Dettagli

Data Science A.A. 2018/2019

Data Science A.A. 2018/2019 Corso di Laurea Magistrale in Economia Data Science A.A. 2018/2019 Lez. 8 Big Data Data Science 2018/2019 1 Big Data https://www.youtube.com/watch?v=a2pux5b_c4a&feature=youtu.be Data Science 2018/2019

Dettagli

Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical

Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Italy Nicola Milone Country Manager, (nicola.milone@whiteboxsecurity.com) Premessa Non sono a conoscenza cosa stiano facendo

Dettagli

Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016

Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016 Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione Roma, 24 Novembre 2016 Situazione attuale delle reti TRASPORTO Situazione mista con componenti sia in Fibra

Dettagli

Rischi emergenti nell informatica a supporto del business

Rischi emergenti nell informatica a supporto del business Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti

Dettagli

PIATTAFORMA SMART-GIS

PIATTAFORMA SMART-GIS PIATTAFORMA SMART-GIS per Città Intelligenti Smart GIS DIGITAL TRANSFORMATION DEI PROCESSI GESTIONALI URBANI Il concetto di Smart City e Smart Infrastructure sta assumendo rilevanza sempre crescente tanto

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

We play together. Soluzioni per informatica e telecomunicazioni. Security, Networking, Consulting, Communication. Il nostro è un gioco di squadra.

We play together. Soluzioni per informatica e telecomunicazioni. Security, Networking, Consulting, Communication. Il nostro è un gioco di squadra. We play together Soluzioni per informatica e telecomunicazioni. Security, Networking, Consulting, Communication. Il nostro è un gioco di squadra. Chi siamo Siamo Wellcomm Engineering, o più semplicemente:

Dettagli

Il Digitale in Italia 2017

Il Digitale in Italia 2017 Il Digitale in Italia 2017 I dati principali e le previsioni Giancarlo Capitani Conferenza Stampa Assinform Milano, 24 Luglio 2017 Il 48 Rapporto sul mercato ICT e Digitale 2016 2016 Il mercato digitale

Dettagli

Data Driven Innovation

Data Driven Innovation Data Driven Innovation Torino, 11 aprile 2019 Le informazioni contenute in questo documento sono di proprietà di Value Partners S.p.A. e del destinatario del documento. Tali informazioni sono strettamente

Dettagli

Le vere sfide delle minacce odierne

Le vere sfide delle minacce odierne Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen melen@disco.unimib.it Big data ed eventi: quasi un tutorial Prof. Riccardo Melen melen@disco.unimib.it Big Data Monitoraggio di reti e infrastrutture IT performance: data center, SOA/ESB, infrastrutture virtuali, configurazione

Dettagli

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

27 SETTEMBRE 2018 L INNOVAZIONE SBARCA A TORINO. ALTEC Aerospace Logistics Technology Engineering Company

27 SETTEMBRE 2018 L INNOVAZIONE SBARCA A TORINO. ALTEC Aerospace Logistics Technology Engineering Company 27 SETTEMBRE 2018 L INNOVAZIONE SBARCA A TORINO ALTEC Aerospace Logistics Technology Engineering Company Fabio Massimo Marchetti ALTEC Aerospace Logistics Technology Engineering Company 27 SETTEMBRE 2018

Dettagli

Internet of Everything e Smart Cities

Internet of Everything e Smart Cities Internet of Everything e Smart Cities Quando la Rete e guida al cambiamento Nicola Villa Managing Director and Global Lead, Big Data & Analytics Cisco Consulting Services Roma, 3 Luglio 2014 Il mondo sta

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Impresa 4.0: opportunità e sfide

Impresa 4.0: opportunità e sfide Impresa 4.0: opportunità e sfide Annamaria Di Ruscio, AD di NetConsulting Cube Pag. 0 PIL ITALIA (variazione % YoY) 2017 +1,5% 2018 +1,3% 2019 +1% Fonte: Commissione Europea, novembre 2017 Mercato Digitale

Dettagli

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.

Dettagli

CORSO DI PERFEZIONAMENTO BIG DATA MANAGEMENT E DATA ANALYTICS

CORSO DI PERFEZIONAMENTO BIG DATA MANAGEMENT E DATA ANALYTICS CORSO DI PERFEZIONAMENTO BIG DATA MANAGEMENT E DATA ANALYTICS ANNO ACCADEMICO 2018/2019 SIGNIFICATO E FINALITÀ L attuale era dei Big Data è caratterizzata da una crescita esponenziale di dati, generati

Dettagli

I Big Data al servizio del business

I Big Data al servizio del business *Réussir la transformation. Ensemble. I Big Data al servizio del business Stefano Cazzella Technical Account Manager Delivering Transformation. Together. Consulting & Systems Integration Software Development

Dettagli

Italy Spain UK Germany. Progetto Mangrovia

Italy Spain UK Germany. Progetto Mangrovia Italy Spain UK Germany Progetto Mangrovia Introduzione a Mangrovia Mangrovia Introduzione Process Control Room Architettura multi-livello in grado di connettere i processi di business con la rilevazione

Dettagli

Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise

Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi

Dettagli

PUNTO IMPRESA DIGITALE

PUNTO IMPRESA DIGITALE PUNTO IMPRESA DIGITALE Le Camere di Commercio per l impresa 4.0 1 / 19 CULTURA DIGITALE, IMPRESA E BANDA ULTRA LARGA 2 / 19 La Banda Ultra Larga per la competitività delle imprese Luca Zanetta Uniontrasporti

Dettagli

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica (classe 23/S: Informatica) Corso di Laurea Specialistica in Tecnologie Informatiche (classe 23/S: Informatica)

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

CRM e Digital Customer Service nell era della Industry 4.0

CRM e Digital Customer Service nell era della Industry 4.0 CRM e Digital Customer Service nell era della Industry 4.0 Microsoft Dynamics 365, Cortana Intelligence e IoT Services Il Caso SIAPI M. Planchestainer (FlexNAV) e T. Pozzi (Porini/VAR Prime) La trasformazione

Dettagli

Cloud networking per reti sicure e flessibili: come e perchè

Cloud networking per reti sicure e flessibili: come e perchè networking per reti sicure e flessibili: come e perchè Fabrizio Amarilli fabrizio.amarilli@polimi.it Fondazione Politecnico di Milano Milano, 21 febbraio 2017 2017 Fabrizio Amarilli 1 Fonte: Jeanne Ross,

Dettagli

Fondirigenti. Avviso 3/2018

Fondirigenti. Avviso 3/2018 Fondirigenti Avviso 3/2018 Adesione a Fondirigenti Scegliendo nella Denuncia Aziendale del flusso UNIEMENS aggregato, all interno dell elemento FondoInterprof, l opzione Adesione selezionando il codice

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

Workshop: AI for Cyber Security. Cy4Gate & ictlab

Workshop: AI for Cyber Security. Cy4Gate & ictlab Workshop: AI for Cyber Security Cy4Gate & ictlab Una Piattaforma di Cyber Intelligence per la Sicurezza Nazionale Sebastiano Battiato, Oliver Giudice, Antonino Paratore Riccardo Rossi, Vittorio Vitello

Dettagli

Hybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events

Hybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events Hybrid IT Governance Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Le direzioni del cambiamento Innovazione delle applicazioni

Dettagli

Genova smart week Open Meter, un contatore intelligente per una città intelligente

Genova smart week Open Meter, un contatore intelligente per una città intelligente Genova smart week Open Meter, un contatore intelligente per una città intelligente Genova, 21 novembre 2018 Evoluzione Smart Metering Telelettura contatori Operazioni commerciali da remoto Rivoluzione

Dettagli

LAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE

LAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE LAB 2 THE EDGE OF THE DIGITAL ENTERPRISE: THE CENTER OF THE MOBILE CUSTOMER EXPERIENCE Milano, Nhow Hotel 17 Marzo 2016 LAB2 I TEMI CHE ANDREMO A TOCCARE 15 min 15 min MOBILE TRANSFORMATION, COME STANNO

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo

Dettagli

Master Universitario di I livello in Cybersecurity

Master Universitario di I livello in Cybersecurity Master Universitario di I livello in Cybersecurity Dip. di Ingegneria dell Informazione Università di Pisa 29 Marzo 2019 In collaborazione con Partner & Sponsor 2018-19 Sponsor Partner Con il patrocinio

Dettagli

CASE STUDY AWDOC BY AWTECH

CASE STUDY AWDOC BY AWTECH CASE STUDY AWDOC BY AWTECH UN APPLICAZIONE MOBILE PER LA GESTIONE DEI PROCESSI DI GOVERNANCE IN MOBILITÀ. THE CUSTOMER AWtech è un partner tecnologico in grado di progettare e realizzare soluzioni applicative

Dettagli

Sistemi di supporto alle decisioni. Sistemi di elaborazione delle informazioni 2 Anno Accademico Prof. Mauro Giacomini

Sistemi di supporto alle decisioni. Sistemi di elaborazione delle informazioni 2 Anno Accademico Prof. Mauro Giacomini Sistemi di supporto alle decisioni Sistemi di elaborazione delle informazioni 2 Anno Accademico 2007-2008 Prof. Mauro Giacomini Preparare il futuro I dati in una organizzazione sono generati e immagazzinati

Dettagli

ATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative

ATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative ATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le tecnologie giocano ormai

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

La piattaforma open per la plastica e la gomma

La piattaforma open per la plastica e la gomma Torino, 28 settembre 2017 S O L I D I N T R A D I T I O N & D Y N AM I C I N AC T I O N Il progetto OPEN PLAST: La piattaforma open per la plastica e la gomma Un progetto in collaborazione con Sigit 4.0:

Dettagli

DAGLI OPEN DATA ALL INTERNET OF THINGS

DAGLI OPEN DATA ALL INTERNET OF THINGS DAGLI OPEN DATA ALL INTERNET OF THINGS Smart Data: le progettualità Progetto di R&S della Regione Piemonte nel 2013 per Internet Of Things (IOT) Piattaforma della Regione Piemonte dal 2012 per Open Data

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli