Security Operation Center contro le attuali cyber minacce. Swisscom Dialog Arena 2019
|
|
- Valerio Moretti
- 4 anni fa
- Visualizzazioni
Transcript
1 Security Operation Center contro le attuali cyber minacce Swisscom Dialog Arena 2019
2 Security Operation Center contro le attuali cyber minacce Negli anni 80 l'accesso si bloccava così 2
3 Webinar Cyber Swisscom Security Report 2019 C1 Public Incidenti da tutto il mondo 3
4 Ma anche in Ticino 4
5 Security Operation Center contro le attuali cyber minacce La minaccia è reale Ogni mese Swisscom 20 Incidenti di sicurezza, Gestiti dal Swisscom CSIRT 2'200 Clienti privati contattati a causa di attacchi hacker sugli account dei clienti 3'009'000 Tentativi di attacco contro l'infrastruttura di Swisscom bloccati 3'000 Attacchi di phishing riconosciuti e bloccati 5
6 Duilio Hochstrasser, 28th March, Security Booster Training, C2 Internal Radar minacce 2019 La situazione della minacce resta complessa e stabile Gli attaccanti approfittano del valore crescente degli assets Attacchi mirati La crescita comune del mondo fisico e virtuale propone nuovi vettori d'attacco Political Influence AI/Analytics IoT-Based DDos Digitalisation Digital Identity Subscriber Compromisation Destabilising / Centralisation Security job market Drones & Robots Device Theft Infrastructure Masconfiguration Insider Threat Automatisation & Scaling All IP Increased Complexity Targeted Attacks (APT) Quantum Computing Ransomware Infrastructure 5G Security Integrity IoT Devices SCADA Decentralised Development Workplace Diversity 3D-Printing 6 Today Trend
7 Radar minacce 2019 Security job market: Difficoltà importante per la recluta di talenti Targeted Attacks: mirati e complessi oggettivi specifici Ransomware: Cifratura di dati critici domanda di riscatto per recuperare I dati AI/Analytics Targeted Attacks (APT) Increased Complexity Increased Complexity: LA complessità della architetture aumenta continuamente Ransomware Security job market AI/Analytics: Sempre più dati che possono essere utilizzati per influenzare il comportamento di una persona. Decentralised Development Decentralised Development: Nuovi metodi di sviluppo DevOps 7 Today Trend
8 Duilio Hochstrasser, 28th March, Security Booster Training, C2 Internal Superfice d'attacco Digitalizzazione Panoramica delle minacce cyber Fattori chiave Metodologie degli attacchi Sofisticazione Struttura degli attori criminali Profesionalizzazione 8 Mercato della criminalità Cyber Industrializzazione
9 Security Operation Center contro le attuali cyber minacce >99% delle minacce osservate nel primo semestre 2019 richiedono l'intervento di un utente per riuscire 9 Proofpoint
10 Security Operation Center in una architettura ibrida Private Clouds Public Clouds Security Operation Center Managed Endpoints BYOD On-Prem 10
11 Thank You! 11
12 Propagazione di un Malware Infection Phase Persistence Phase C2 Phase MALSPAM Attached Documents Malicious Macros or Scripts Marco/Script downloads Emotet Establish Persistence Conntects to C2 for further instructions. Download follow up malware NetPass.exe Web Browser PassView Mail Clients PassView Outlook Scraper Module Trickbot Ryuk 12 Credential Enumerator Module SMB Network Propagation Phase Download additional Malware
13 Detection Use Case Rilevamento di comportamenti anormali generati dai documenti MS-Office Terminali (Workplace) monitorati ~ 70'000 Action 26% % 13 Allowed Blocked Swisscom Managed Workplaces Time Range: January 2019 August 2019
14 Ersteller, Datum, Dokumentenname, C2 Internal Security Operation Center 14
15 Dai dati alla reazione Allerte Analisi Reazione Prevenzione 15
16 Security Operation Center contro le attuali cyber minacce Security Operation Center in una architettura ibrida Private Clouds Public Clouds Security Operation Center Managed Endpoints BYOD On-Prem 16
17 Incident Playbooks Security Alert Analyse YES False-Positive? Close NO Containment 17 Ticket Block / Quarantine CSIRT
18 SOC, sfide attuali Aumento costante delle allerte Manco di personale formato Infrastrutture differenti 19
19 Automazione 20
20 SOAR Technology, panoramica Security Orchestration, Automation and Response Orchestration Playbooks, workflows Logically organised plan of actions Activate and coordinate security product stack from central location Automation Automated scripts Extensible integration network Machine execution of playbooks tasks Response Case management Analysis & reporting Communication & collaboration 21
21 Automatizzazione: Opportunità e rischi Opportunità Riduzione dei tempi Sollievo per gli analisti Miglior qualità dei rilevamenti Attività di "Response" più efficienti Rischi Workflows complessi Lavoro per la manutenzione Livello di automazione elevato 22
22 Applicare le lezioni apprese Rilevamento Prevenzione Risposta 23
23 Duilio Hochstrasser, 28th March, Security Booster Training, C2 Internal Effettuare i compiti di base Key Messages Automazione / Orchestrazione 24 Training / Formazione / Risorse Anticipazione "Keep an eye on the threat landscape"
24 Informazioni diverse Swisscom Cyber Security Report : Documenti interessanti concernete Cyber Security 26
Swisscom Dialogarena Ticino 2017 Driving Change.
Swisscom Dialogarena Ticino 2017 Driving Change. Swisscom Dialogarena Ticino 2017 Cyber Security Report 2017 Duilio Hochstrasser Alessandro Trivilini Security Consultant Swisscom Responsabile del Laboratorio
DettagliSwisscom Dialogarena Ticino Duality.
Swisscom Dialogarena Ticino 2018 Duality. Swisscom Dialogarena Ticino 2018 Intelligenza artificiale e cybersecurity Duilio Hochstrasser Alessandro Trivilini Swisscom Security Product Manager Head of SUPSI
DettagliCyber Defence attraverso un modello organizzativo e tecnologico
Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliLa Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
DettagliStrategie di difesa dalle nuove minacce informatiche Adaptive Cyber Defense
Strategie di difesa dalle nuove minacce informatiche Adaptive Cyber Defense Denny Gregianin Sales Area Manager VEM sistemi denny.gregianin@vem.com Denny Gregianin Rapporto Clusit 2016 sulla Sicurezza ICT
DettagliBITDEFENDER SICUREZZA CLOUD PER MSP. Annalisa ACQUAVIVA Channel Manager Bitdefender
BITDEFENDER SICUREZZA CLOUD PER MSP Annalisa ACQUAVIVA Channel Manager Bitdefender AGENDA Informazioni su Bitdefender Rischi di sicurezza e opportunità per i fornitori di servizi Sfide di implementazione
DettagliPsicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli
Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliL attacco mirato. Cyber Security Report 2019
L attacco mirato Cyber Security Report 2019 Febbraio 2019 Swisscom (Svizzera) SA Group Security Alte Tiefenaustrasse 6 3048 Worblaufen www.swisscom.ch Indice 5 Introduzione 6 Quadro della situazione Minacce
DettagliLA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager
LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager COMPETENZA 1/3 330.000 42 dei dipendenti dell'azienda è composto da specialisti di Ricerca e sviluppo
DettagliDA MOLTI GIORNI A POCHI MINUTI Come fermare rapidamente gli attacchi di phishing in corso
DA MOLTI GIORNI A POCHI MINUTI Come fermare rapidamente gli attacchi di phishing in corso Claudia Pollio Account Manager at Cofense Angelo Salice Manager BU Information Security at DIGI 96 % degli incidenti
DettagliBITDEFENDER SICUREZZA CLOUD PER MSP. Florentina Nicula, Inside Sales Representative Italia e Medio Oriente
BITDEFENDER SICUREZZA CLOUD PER MSP Florentina Nicula, Inside Sales Representative Italia e Medio Oriente AGENDA Informazioni su Bitdefender Rischi di sicurezza e opportunità per i fornitori di servizi
DettagliCybaze Group ha l ambizioso obiettivo di rappresentare il polo italiano di eccellenza nell arena della cybersecurity.
Cybaze Group è la risultante di un processo di fusioni e acquisizioni che ha unito due società pioniere nel settore della sicurezza informatica e di solida reputazione (Emaze e @Mediaservice.net) e due
DettagliIndustrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO-
Industrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO- Denny Gregianin, Sales Area Manager VEM sistemi Rapporto Clusit 2017 sulla Sicurezza ICT in Italia La
DettagliDigital Transformation e Cloud. Stefano Inelli 22 Novembre 2017
Digital Transformation e Cloud Stefano Inelli 22 Novembre 2017 1 1 2 3 4 Digital Transformation Implementazione servizi IT Contributo del Cloud Quali competenze 2 Digital Transformation Le «tecnologie
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
DettagliHybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events
Hybrid IT Governance Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Le direzioni del cambiamento Innovazione delle applicazioni
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliIoT devices e analytics: elementi base dell ecosistema digitale
IoT devices e analytics: elementi base dell ecosistema digitale Ing. Elisabetta Giusti- A.T.I. srl & Ing. Simone Recchia Panasonic Industry Italia srl Quale è il patrimonio aziendale? DATI Dati Informazione
DettagliIncident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services
Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliI Big Data al servizio del business
*Réussir la transformation. Ensemble. I Big Data al servizio del business Stefano Cazzella Technical Account Manager Delivering Transformation. Together. Consulting & Systems Integration Software Development
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliLA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION
LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION Elisa Garavaglia Chief Security Officer Responsabile Security e IT Governance, Quixa CYBERTECH PRACTICAL WORKSHOP MALWARE E CYBER CRIME
DettagliInformation & Data Management: come modellare le infrastrutture per un business datacentric
Information & Data Management: come modellare le infrastrutture per un business datacentric Massimo Ficagna Senior Advisor Osservatori Digital Innovation 2 La Digital Trasformation I tasselli fondamentali
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliGli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
DettagliLe vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
DettagliLe iniziative ANIE per la digitalizzazione. Giuliano Busetto, Presidente Milano, 20 Marzo 2017
Le iniziative ANIE per la digitalizzazione Giuliano Busetto, Presidente Milano, 20 Marzo 2017 Digitalization changes everything 2 Nuovi modelli di business guidati dalla Digitalizzazione Il comportamento
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud IT security Servizi gestiti Servizi tecnici
DettagliReti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
DettagliCome affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab
Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda
DettagliCome costruire sistemi informativi sicuri, prevenire le minacce e fare business con la sicurezza
Come costruire sistemi informativi sicuri, prevenire le minacce e fare business con la sicurezza AGENDA Agenda 09:30: Mario Menichetti Come costruire sistemi informativi sicuri by design, prevenire le
DettagliCYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliPROGRAMMA DEI CORSI LA NOSTRA ACADEMY.
PROGRAMMA DEI CORSI LA NOSTRA ACADEMY La Zero Academy nasce nel 2018 dalla pluriennale esperienza della società Ora-0, azienda specializzata nel settore della consulenza e progettazione informatica. L
DettagliDatacenter & Cloud Security Survey 2018 Novembre 2018
Datacenter & Cloud Security Survey 2018 Novembre 2018 A cura di: Elena Vaciago, Associate Research Manager, The Innovation Group Questa Ricerca è stata realizzata con la Sponsorship della società di Cybersecurity
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliCloud Transformation: Opportunità e sfide
Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano Alessandro.piva@polimi.it La metodologia di ricerca KICK OFF ATTIVITÀ
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliTrasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane
Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE
DettagliTeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale
Proteggi il tuo business nell era digitale Proteggi il tuo Business Digital Transformation Proteggi il tuo Business nell era della Digital Transformation Nell era della trasformazione digitale in cui le
DettagliMilano, 30 novembre Gli atti dei convegni e più di contenuti su
Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net Industria 4.0 e Cyber Security: Industrial Network Resilience Salvatore Brandonisio Phoenix Contact Group Leader
DettagliCORSO MOC6445: Implementing and Administering Windows Small Business Server 2008
CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Implementing and Administering Windows Small Business
DettagliDigital Security per la PA 28/05/2015
Digital Security per la PA 28/05/2015 Lo stato delle cose visto dall Italia Su minacce strutturate alle infrastrutture critiche nazionali Sulle attività di spionaggio in ambiente digitale a danno di soggetti,
DettagliSchema delle sessioni
Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire
DettagliSecurity Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliSecurity Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015
Security Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015 Rapporto Clusit 2015 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori:
DettagliMobile Protection 2.0
Mobile Protection 2.0 Smart working, mobilità e Industry 4.0, la nuova frontiera lavorativa. Facciamolo in sicurezza!!!" Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Minacce THREAT DEFINITION
DettagliINNOVAZIONE SUPPORTO
WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,
DettagliLE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA
CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà
DettagliIl Cloud in Italia lo stato dell arte, la dimensione del fenomeno, le prospettive. Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube
lo stato dell arte, la dimensione del fenomeno, le prospettive Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube Milano, Il Mercato Digitale torna a crescere, in modo strutturale... Valori
DettagliS f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e
INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e N e l 2 0 1 2 l e a z i e n d e a m e r i c a n e
DettagliVeronafiere ottobre 2015
Veronafiere 27-28 ottobre 2015 Gli atti dei convegni e più di 6.000 contenuti su www.verticale.net Mobilità e Portabilità nelle soluzioni software di automazione industriale Mauro Galano «Sistemi HMI e
DettagliDalla prevenzione alla predizione situazionale: come e perchè il SIEM si trasforma. Stefano Di Capua, CISSP CISM CEH, HPE Security
Dalla prevenzione alla predizione situazionale: come e perchè il SIEM si trasforma Stefano Di Capua, CISSP CISM CEH, HPE Security SIEM + Analytics + TI per vedere oltre Hubble orbita a 570Km, James Webb
DettagliLa cyber-security in azienda
La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliIl trend delle frodi via Internet e Mobile Banking in Italia
GIPAF Il trend delle frodi via Internet e Mobile Banking in Italia Roma, 10 dicembre 2018 Romano Stasi Direttore Operativo TLP GREEN Il rischio cyber nell era digitale Il 2017 è stato segnato da casi più
DettagliNuovi modelli ed architetture per impianti e sistemi industriali
Nuovi modelli ed architetture per impianti e sistemi industriali Mobility e Mobile, Virtualizzazione, Thin Client, Cloud Computing Industriale, Industrial Internet, IOT e Security Proficy Mobile One Mobile
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliSistemi SCADA e IoT: convergenza ed applicazioni. Elisabetta Giusti A.T.I. Srl
Sistemi SCADA e IoT: convergenza ed applicazioni Elisabetta Giusti A.T.I. Srl www.acmotec.com Aspettative del Gestore al tempo dell IoT Aumentare l efficienza nuovi servizi Diminuire i tempi di fermo fault
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliKaspersky Automated Security Awareness Platform (ASAP)
Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali
DettagliTufin Orchestration Suite
Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza
Dettagli28 Paesi 1 Cyber Security
28 Paesi 1 Cyber Security Stefano Bracco Stefano.BRACCO@acer.europa.eu (Security Officer e Knowledge Manager presso Agency for the Cooperation of Energy Regulators) 4ª Conferenza nazionale Cyber Security
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliVeronafiere ottobre 2015
Veronafiere 27-28 ottobre 2015 Gli atti dei convegni e più di 6.000 contenuti su www.verticale.net Accesso protetto a strumentazione di laboratorio da remoto Alfredo Cusin - Sales Manager Endian Chi è
DettagliLe soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
DettagliInformazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security
Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DettagliIntroduzione e panoramica. Divisione di Exclusive Networks Srl
Introduzione e panoramica Divisione di Exclusive Networks Srl QUALSIASI APPLICAZIONE, QUALSIASI CARICO DI LAVORO, QUALSIASI LUOGO, SU QUALSIASI INFRASTRUTTURA AGENDA 1. Exclusive Group 2. Introduzione,
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliDATA CENTER Tutti i passsi verso la trasformazione software defined e cloud
Tutti i passsi verso la trasformazione software defined e cloud Massimo Ficagna Senior Advisor - Osservatorio Enterprise Application Governance La digitalizzazione del business e gli impatti sui sistemi
DettagliRoma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
DettagliLa risposta del settore finanziario alla minaccia cyber
La risposta del settore finanziario alla minaccia cyber Mario Trinchera Responsabile CERTFin Roma, 15 Maggio 2019 CERT Finanziario Italiano CERTFin CERT Finanziario Italiano Il 1 gennaio 2017 è stato avviato
DettagliZurigo, 7 novembre Swisscom. Conferenza stampa
1 Zurigo, 7 novembre 2013 Swisscom Conferenza stampa Conferenza stampa Conferenza sul bilancio stampa di Swisscom 2 Hansueli Loosli Presidente del Consiglio di amministrazione Conferenza stampa Conferenza
DettagliGruppo ACEA: standardizzazione dei processi. Alessia Delle Site Raffaele D Auria Pietro Marta
Gruppo ACEA: standardizzazione dei processi Alessia Delle Site Raffaele D Auria Pietro Marta Il Gruppo ACEA Evoluzione tecnologica Il Gruppo ACEA con la conclusione nel 2017 del Programma ACEA 2.0 ha raggiunto
DettagliLuca Lo Bue BDM Italy
we re Hi, Luca Lo Bue BDM Italy 2019 1 1989 30 years of expertise, +1500 associates 2018 40 millions revenue (Italy Channel+ISP) +172% 2018vs2017 Cloud Market Italy +60% +50% 2018vs2017 Security Market
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliIl valore di un processo efficiente di Incident Response: un caso reale
Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto
DettagliPosizioni aperte Italgas
http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia
DettagliIndustrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare
Industrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare Acquisizione e gestione dati: gli elementi fondamentali per la tracciabilità Ing. Raffaele Esposito Automation
DettagliCORSO MOC20744: Securing Windows Server CEGEKA Education corsi di formazione professionale
CORSO MOC20744: Securing Windows Server 2016 CEGEKA Education corsi di formazione professionale Securing Windows Server 2016 Questo corso è destinato ai professionisti IT con lo scopo di far loro acquisire
DettagliGestione centralizzata di Veeam Agent for Windows con Veeam Availability Console
Gestione centralizzata di Veeam Agent for Windows con Veeam Availability Console Andrea Borella Systems Engineer @AndreBore Francesco Bonetti Systems Engineer @fbonez Veeam Availability Platform Veeam
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliUnified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini
Unified Communication Collaboration ai tempi del Cloud Marketing - Stefano Nocentini ROMA 26 GENNAIO 2012 Il Cloud Computing Da dove partiamo Il Cloud Computing è per tutti! Perché il Cloud Computing Compliance
DettagliEY Cybersecurity Advanced Class
EY Cybersecurity Advanced Class Page 1 Page 1 INTRODUZIONE Il master in Cybersecurity Advanced Class mira a fornire ai partecipanti le competenze del futuro e gli strumenti concreti per affrontare le sfide
DettagliGovernance multicloud per una business experience di qualità
Governance multicloud per una business experience di qualità Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Il mercato Cloud
DettagliThreat management: Misure minime di sicurezza informatica
Threat management: Misure minime di sicurezza informatica Webinar 12 dicembre 2017 Fabrizio Pisasale, Marketing Specialist Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano Tel: +39 02.66.732.1
DettagliSecurity Summit Roma 2017
Security Summit Roma 2017 Rapporto Clusit 2017 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi, Clusit Alessio Pennasilico, Clusit Intervengono: Nunzia Ciardi, Direttore del Servizio Polizia
DettagliVulnerability management da incubo a processo economicamente sostenibile
Vulnerability management da incubo a processo economicamente sostenibile Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Cassoni - fabrizio.cassoni@f-secure.com 16 marzo 2017 Alessio L.R. Pennasilico,
Dettagli