Security Operation Center contro le attuali cyber minacce. Swisscom Dialog Arena 2019

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Operation Center contro le attuali cyber minacce. Swisscom Dialog Arena 2019"

Transcript

1 Security Operation Center contro le attuali cyber minacce Swisscom Dialog Arena 2019

2 Security Operation Center contro le attuali cyber minacce Negli anni 80 l'accesso si bloccava così 2

3 Webinar Cyber Swisscom Security Report 2019 C1 Public Incidenti da tutto il mondo 3

4 Ma anche in Ticino 4

5 Security Operation Center contro le attuali cyber minacce La minaccia è reale Ogni mese Swisscom 20 Incidenti di sicurezza, Gestiti dal Swisscom CSIRT 2'200 Clienti privati contattati a causa di attacchi hacker sugli account dei clienti 3'009'000 Tentativi di attacco contro l'infrastruttura di Swisscom bloccati 3'000 Attacchi di phishing riconosciuti e bloccati 5

6 Duilio Hochstrasser, 28th March, Security Booster Training, C2 Internal Radar minacce 2019 La situazione della minacce resta complessa e stabile Gli attaccanti approfittano del valore crescente degli assets Attacchi mirati La crescita comune del mondo fisico e virtuale propone nuovi vettori d'attacco Political Influence AI/Analytics IoT-Based DDos Digitalisation Digital Identity Subscriber Compromisation Destabilising / Centralisation Security job market Drones & Robots Device Theft Infrastructure Masconfiguration Insider Threat Automatisation & Scaling All IP Increased Complexity Targeted Attacks (APT) Quantum Computing Ransomware Infrastructure 5G Security Integrity IoT Devices SCADA Decentralised Development Workplace Diversity 3D-Printing 6 Today Trend

7 Radar minacce 2019 Security job market: Difficoltà importante per la recluta di talenti Targeted Attacks: mirati e complessi oggettivi specifici Ransomware: Cifratura di dati critici domanda di riscatto per recuperare I dati AI/Analytics Targeted Attacks (APT) Increased Complexity Increased Complexity: LA complessità della architetture aumenta continuamente Ransomware Security job market AI/Analytics: Sempre più dati che possono essere utilizzati per influenzare il comportamento di una persona. Decentralised Development Decentralised Development: Nuovi metodi di sviluppo DevOps 7 Today Trend

8 Duilio Hochstrasser, 28th March, Security Booster Training, C2 Internal Superfice d'attacco Digitalizzazione Panoramica delle minacce cyber Fattori chiave Metodologie degli attacchi Sofisticazione Struttura degli attori criminali Profesionalizzazione 8 Mercato della criminalità Cyber Industrializzazione

9 Security Operation Center contro le attuali cyber minacce >99% delle minacce osservate nel primo semestre 2019 richiedono l'intervento di un utente per riuscire 9 Proofpoint

10 Security Operation Center in una architettura ibrida Private Clouds Public Clouds Security Operation Center Managed Endpoints BYOD On-Prem 10

11 Thank You! 11

12 Propagazione di un Malware Infection Phase Persistence Phase C2 Phase MALSPAM Attached Documents Malicious Macros or Scripts Marco/Script downloads Emotet Establish Persistence Conntects to C2 for further instructions. Download follow up malware NetPass.exe Web Browser PassView Mail Clients PassView Outlook Scraper Module Trickbot Ryuk 12 Credential Enumerator Module SMB Network Propagation Phase Download additional Malware

13 Detection Use Case Rilevamento di comportamenti anormali generati dai documenti MS-Office Terminali (Workplace) monitorati ~ 70'000 Action 26% % 13 Allowed Blocked Swisscom Managed Workplaces Time Range: January 2019 August 2019

14 Ersteller, Datum, Dokumentenname, C2 Internal Security Operation Center 14

15 Dai dati alla reazione Allerte Analisi Reazione Prevenzione 15

16 Security Operation Center contro le attuali cyber minacce Security Operation Center in una architettura ibrida Private Clouds Public Clouds Security Operation Center Managed Endpoints BYOD On-Prem 16

17 Incident Playbooks Security Alert Analyse YES False-Positive? Close NO Containment 17 Ticket Block / Quarantine CSIRT

18 SOC, sfide attuali Aumento costante delle allerte Manco di personale formato Infrastrutture differenti 19

19 Automazione 20

20 SOAR Technology, panoramica Security Orchestration, Automation and Response Orchestration Playbooks, workflows Logically organised plan of actions Activate and coordinate security product stack from central location Automation Automated scripts Extensible integration network Machine execution of playbooks tasks Response Case management Analysis & reporting Communication & collaboration 21

21 Automatizzazione: Opportunità e rischi Opportunità Riduzione dei tempi Sollievo per gli analisti Miglior qualità dei rilevamenti Attività di "Response" più efficienti Rischi Workflows complessi Lavoro per la manutenzione Livello di automazione elevato 22

22 Applicare le lezioni apprese Rilevamento Prevenzione Risposta 23

23 Duilio Hochstrasser, 28th March, Security Booster Training, C2 Internal Effettuare i compiti di base Key Messages Automazione / Orchestrazione 24 Training / Formazione / Risorse Anticipazione "Keep an eye on the threat landscape"

24 Informazioni diverse Swisscom Cyber Security Report : Documenti interessanti concernete Cyber Security 26

Swisscom Dialogarena Ticino 2017 Driving Change.

Swisscom Dialogarena Ticino 2017 Driving Change. Swisscom Dialogarena Ticino 2017 Driving Change. Swisscom Dialogarena Ticino 2017 Cyber Security Report 2017 Duilio Hochstrasser Alessandro Trivilini Security Consultant Swisscom Responsabile del Laboratorio

Dettagli

Swisscom Dialogarena Ticino Duality.

Swisscom Dialogarena Ticino Duality. Swisscom Dialogarena Ticino 2018 Duality. Swisscom Dialogarena Ticino 2018 Intelligenza artificiale e cybersecurity Duilio Hochstrasser Alessandro Trivilini Swisscom Security Product Manager Head of SUPSI

Dettagli

Cyber Defence attraverso un modello organizzativo e tecnologico

Cyber Defence attraverso un modello organizzativo e tecnologico Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Dettagli

Strategie di difesa dalle nuove minacce informatiche Adaptive Cyber Defense

Strategie di difesa dalle nuove minacce informatiche Adaptive Cyber Defense Strategie di difesa dalle nuove minacce informatiche Adaptive Cyber Defense Denny Gregianin Sales Area Manager VEM sistemi denny.gregianin@vem.com Denny Gregianin Rapporto Clusit 2016 sulla Sicurezza ICT

Dettagli

BITDEFENDER SICUREZZA CLOUD PER MSP. Annalisa ACQUAVIVA Channel Manager Bitdefender

BITDEFENDER SICUREZZA CLOUD PER MSP. Annalisa ACQUAVIVA Channel Manager Bitdefender BITDEFENDER SICUREZZA CLOUD PER MSP Annalisa ACQUAVIVA Channel Manager Bitdefender AGENDA Informazioni su Bitdefender Rischi di sicurezza e opportunità per i fornitori di servizi Sfide di implementazione

Dettagli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli

Psicologia della salute, vecchie e nuove dipendenze. Minacce e Attacchi. Franco Sivilli Psicologia della salute, vecchie e nuove dipendenze Minacce e Attacchi Franco Sivilli fsivilli@unich.it 1 I meno famosi 5.000.000 nuovi malware per settimana Nuovi malware per settimana Cronistoria degli

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

L attacco mirato. Cyber Security Report 2019

L attacco mirato. Cyber Security Report 2019 L attacco mirato Cyber Security Report 2019 Febbraio 2019 Swisscom (Svizzera) SA Group Security Alte Tiefenaustrasse 6 3048 Worblaufen www.swisscom.ch Indice 5 Introduzione 6 Quadro della situazione Minacce

Dettagli

LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager

LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager COMPETENZA 1/3 330.000 42 dei dipendenti dell'azienda è composto da specialisti di Ricerca e sviluppo

Dettagli

DA MOLTI GIORNI A POCHI MINUTI Come fermare rapidamente gli attacchi di phishing in corso

DA MOLTI GIORNI A POCHI MINUTI Come fermare rapidamente gli attacchi di phishing in corso DA MOLTI GIORNI A POCHI MINUTI Come fermare rapidamente gli attacchi di phishing in corso Claudia Pollio Account Manager at Cofense Angelo Salice Manager BU Information Security at DIGI 96 % degli incidenti

Dettagli

BITDEFENDER SICUREZZA CLOUD PER MSP. Florentina Nicula, Inside Sales Representative Italia e Medio Oriente

BITDEFENDER SICUREZZA CLOUD PER MSP. Florentina Nicula, Inside Sales Representative Italia e Medio Oriente BITDEFENDER SICUREZZA CLOUD PER MSP Florentina Nicula, Inside Sales Representative Italia e Medio Oriente AGENDA Informazioni su Bitdefender Rischi di sicurezza e opportunità per i fornitori di servizi

Dettagli

Cybaze Group ha l ambizioso obiettivo di rappresentare il polo italiano di eccellenza nell arena della cybersecurity.

Cybaze Group ha l ambizioso obiettivo di rappresentare il polo italiano di eccellenza nell arena della cybersecurity. Cybaze Group è la risultante di un processo di fusioni e acquisizioni che ha unito due società pioniere nel settore della sicurezza informatica e di solida reputazione (Emaze e @Mediaservice.net) e due

Dettagli

Industrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO-

Industrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO- Industrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO- Denny Gregianin, Sales Area Manager VEM sistemi Rapporto Clusit 2017 sulla Sicurezza ICT in Italia La

Dettagli

Digital Transformation e Cloud. Stefano Inelli 22 Novembre 2017

Digital Transformation e Cloud. Stefano Inelli 22 Novembre 2017 Digital Transformation e Cloud Stefano Inelli 22 Novembre 2017 1 1 2 3 4 Digital Transformation Implementazione servizi IT Contributo del Cloud Quali competenze 2 Digital Transformation Le «tecnologie

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici

Dettagli

Hybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events

Hybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events Hybrid IT Governance Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Le direzioni del cambiamento Innovazione delle applicazioni

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

IoT devices e analytics: elementi base dell ecosistema digitale

IoT devices e analytics: elementi base dell ecosistema digitale IoT devices e analytics: elementi base dell ecosistema digitale Ing. Elisabetta Giusti- A.T.I. srl & Ing. Simone Recchia Panasonic Industry Italia srl Quale è il patrimonio aziendale? DATI Dati Informazione

Dettagli

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

I Big Data al servizio del business

I Big Data al servizio del business *Réussir la transformation. Ensemble. I Big Data al servizio del business Stefano Cazzella Technical Account Manager Delivering Transformation. Together. Consulting & Systems Integration Software Development

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION Elisa Garavaglia Chief Security Officer Responsabile Security e IT Governance, Quixa CYBERTECH PRACTICAL WORKSHOP MALWARE E CYBER CRIME

Dettagli

Information & Data Management: come modellare le infrastrutture per un business datacentric

Information & Data Management: come modellare le infrastrutture per un business datacentric Information & Data Management: come modellare le infrastrutture per un business datacentric Massimo Ficagna Senior Advisor Osservatori Digital Innovation 2 La Digital Trasformation I tasselli fondamentali

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo

Dettagli

Le vere sfide delle minacce odierne

Le vere sfide delle minacce odierne Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito

Dettagli

Le iniziative ANIE per la digitalizzazione. Giuliano Busetto, Presidente Milano, 20 Marzo 2017

Le iniziative ANIE per la digitalizzazione. Giuliano Busetto, Presidente Milano, 20 Marzo 2017 Le iniziative ANIE per la digitalizzazione Giuliano Busetto, Presidente Milano, 20 Marzo 2017 Digitalization changes everything 2 Nuovi modelli di business guidati dalla Digitalizzazione Il comportamento

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud IT security Servizi gestiti Servizi tecnici

Dettagli

Reti di Comunicazione Strategiche

Reti di Comunicazione Strategiche Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined

Dettagli

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda

Dettagli

Come costruire sistemi informativi sicuri, prevenire le minacce e fare business con la sicurezza

Come costruire sistemi informativi sicuri, prevenire le minacce e fare business con la sicurezza Come costruire sistemi informativi sicuri, prevenire le minacce e fare business con la sicurezza AGENDA Agenda 09:30: Mario Menichetti Come costruire sistemi informativi sicuri by design, prevenire le

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

PROGRAMMA DEI CORSI LA NOSTRA ACADEMY.

PROGRAMMA DEI CORSI LA NOSTRA ACADEMY. PROGRAMMA DEI CORSI LA NOSTRA ACADEMY La Zero Academy nasce nel 2018 dalla pluriennale esperienza della società Ora-0, azienda specializzata nel settore della consulenza e progettazione informatica. L

Dettagli

Datacenter & Cloud Security Survey 2018 Novembre 2018

Datacenter & Cloud Security Survey 2018 Novembre 2018 Datacenter & Cloud Security Survey 2018 Novembre 2018 A cura di: Elena Vaciago, Associate Research Manager, The Innovation Group Questa Ricerca è stata realizzata con la Sponsorship della società di Cybersecurity

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Cloud Transformation: Opportunità e sfide

Cloud Transformation: Opportunità e sfide Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano Alessandro.piva@polimi.it La metodologia di ricerca KICK OFF ATTIVITÀ

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane Cyber Security Summit Roma 5 Aprile Ezio Viola Ammistratore Delegato, The Innovation Group Venture Portfolio LA TRASFORMAZIONE

Dettagli

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale Proteggi il tuo business nell era digitale Proteggi il tuo Business Digital Transformation Proteggi il tuo Business nell era della Digital Transformation Nell era della trasformazione digitale in cui le

Dettagli

Milano, 30 novembre Gli atti dei convegni e più di contenuti su

Milano, 30 novembre Gli atti dei convegni e più di contenuti su Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net Industria 4.0 e Cyber Security: Industrial Network Resilience Salvatore Brandonisio Phoenix Contact Group Leader

Dettagli

CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008

CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Implementing and Administering Windows Small Business

Dettagli

Digital Security per la PA 28/05/2015

Digital Security per la PA 28/05/2015 Digital Security per la PA 28/05/2015 Lo stato delle cose visto dall Italia Su minacce strutturate alle infrastrutture critiche nazionali Sulle attività di spionaggio in ambiente digitale a danno di soggetti,

Dettagli

Schema delle sessioni

Schema delle sessioni Schema delle sessioni AREE TEMATICHE 2018 CYBER SECURITY SICUREZZA FISICA FRODI FINTECH NORMATIVA Questa versione dell agenda è provvisoria. I temi, l ordine e il numero delle Sessioni potrebbero subire

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

Security Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015

Security Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015 Security Summit Verona 2015 Sessione Plenaria del 1 ottobre 2015 Rapporto Clusit 2015 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori:

Dettagli

Mobile Protection 2.0

Mobile Protection 2.0 Mobile Protection 2.0 Smart working, mobilità e Industry 4.0, la nuova frontiera lavorativa. Facciamolo in sicurezza!!!" Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Minacce THREAT DEFINITION

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà

Dettagli

Il Cloud in Italia lo stato dell arte, la dimensione del fenomeno, le prospettive. Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube

Il Cloud in Italia lo stato dell arte, la dimensione del fenomeno, le prospettive. Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube lo stato dell arte, la dimensione del fenomeno, le prospettive Annamaria Di Ruscio Amministratore Delegato, NetConsulting cube Milano, Il Mercato Digitale torna a crescere, in modo strutturale... Valori

Dettagli

S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e

S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e N e l 2 0 1 2 l e a z i e n d e a m e r i c a n e

Dettagli

Veronafiere ottobre 2015

Veronafiere ottobre 2015 Veronafiere 27-28 ottobre 2015 Gli atti dei convegni e più di 6.000 contenuti su www.verticale.net Mobilità e Portabilità nelle soluzioni software di automazione industriale Mauro Galano «Sistemi HMI e

Dettagli

Dalla prevenzione alla predizione situazionale: come e perchè il SIEM si trasforma. Stefano Di Capua, CISSP CISM CEH, HPE Security

Dalla prevenzione alla predizione situazionale: come e perchè il SIEM si trasforma. Stefano Di Capua, CISSP CISM CEH, HPE Security Dalla prevenzione alla predizione situazionale: come e perchè il SIEM si trasforma Stefano Di Capua, CISSP CISM CEH, HPE Security SIEM + Analytics + TI per vedere oltre Hubble orbita a 570Km, James Webb

Dettagli

La cyber-security in azienda

La cyber-security in azienda La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

Il trend delle frodi via Internet e Mobile Banking in Italia

Il trend delle frodi via Internet e Mobile Banking in Italia GIPAF Il trend delle frodi via Internet e Mobile Banking in Italia Roma, 10 dicembre 2018 Romano Stasi Direttore Operativo TLP GREEN Il rischio cyber nell era digitale Il 2017 è stato segnato da casi più

Dettagli

Nuovi modelli ed architetture per impianti e sistemi industriali

Nuovi modelli ed architetture per impianti e sistemi industriali Nuovi modelli ed architetture per impianti e sistemi industriali Mobility e Mobile, Virtualizzazione, Thin Client, Cloud Computing Industriale, Industrial Internet, IOT e Security Proficy Mobile One Mobile

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Sistemi SCADA e IoT: convergenza ed applicazioni. Elisabetta Giusti A.T.I. Srl

Sistemi SCADA e IoT: convergenza ed applicazioni. Elisabetta Giusti A.T.I. Srl Sistemi SCADA e IoT: convergenza ed applicazioni Elisabetta Giusti A.T.I. Srl www.acmotec.com Aspettative del Gestore al tempo dell IoT Aumentare l efficienza nuovi servizi Diminuire i tempi di fermo fault

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Kaspersky Automated Security Awareness Platform (ASAP)

Kaspersky Automated Security Awareness Platform (ASAP) Kaspersky Automated Security Awareness Platform (ASAP) Training efficaci e implementazione in pochi minuti Eliano Avagnina Pre-Sales Manager, Kaspersky Lab Italia Kaspersky Lab Chi siamo Informazioni essenziali

Dettagli

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza

Dettagli

28 Paesi 1 Cyber Security

28 Paesi 1 Cyber Security 28 Paesi 1 Cyber Security Stefano Bracco Stefano.BRACCO@acer.europa.eu (Security Officer e Knowledge Manager presso Agency for the Cooperation of Energy Regulators) 4ª Conferenza nazionale Cyber Security

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

Veronafiere ottobre 2015

Veronafiere ottobre 2015 Veronafiere 27-28 ottobre 2015 Gli atti dei convegni e più di 6.000 contenuti su www.verticale.net Accesso protetto a strumentazione di laboratorio da remoto Alfredo Cusin - Sales Manager Endian Chi è

Dettagli

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

Introduzione e panoramica. Divisione di Exclusive Networks Srl

Introduzione e panoramica. Divisione di Exclusive Networks Srl Introduzione e panoramica Divisione di Exclusive Networks Srl QUALSIASI APPLICAZIONE, QUALSIASI CARICO DI LAVORO, QUALSIASI LUOGO, SU QUALSIASI INFRASTRUTTURA AGENDA 1. Exclusive Group 2. Introduzione,

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

DATA CENTER Tutti i passsi verso la trasformazione software defined e cloud

DATA CENTER Tutti i passsi verso la trasformazione software defined e cloud Tutti i passsi verso la trasformazione software defined e cloud Massimo Ficagna Senior Advisor - Osservatorio Enterprise Application Governance La digitalizzazione del business e gli impatti sui sistemi

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

La risposta del settore finanziario alla minaccia cyber

La risposta del settore finanziario alla minaccia cyber La risposta del settore finanziario alla minaccia cyber Mario Trinchera Responsabile CERTFin Roma, 15 Maggio 2019 CERT Finanziario Italiano CERTFin CERT Finanziario Italiano Il 1 gennaio 2017 è stato avviato

Dettagli

Zurigo, 7 novembre Swisscom. Conferenza stampa

Zurigo, 7 novembre Swisscom. Conferenza stampa 1 Zurigo, 7 novembre 2013 Swisscom Conferenza stampa Conferenza stampa Conferenza sul bilancio stampa di Swisscom 2 Hansueli Loosli Presidente del Consiglio di amministrazione Conferenza stampa Conferenza

Dettagli

Gruppo ACEA: standardizzazione dei processi. Alessia Delle Site Raffaele D Auria Pietro Marta

Gruppo ACEA: standardizzazione dei processi. Alessia Delle Site Raffaele D Auria Pietro Marta Gruppo ACEA: standardizzazione dei processi Alessia Delle Site Raffaele D Auria Pietro Marta Il Gruppo ACEA Evoluzione tecnologica Il Gruppo ACEA con la conclusione nel 2017 del Programma ACEA 2.0 ha raggiunto

Dettagli

Luca Lo Bue BDM Italy

Luca Lo Bue BDM Italy we re Hi, Luca Lo Bue BDM Italy 2019 1 1989 30 years of expertise, +1500 associates 2018 40 millions revenue (Italy Channel+ISP) +172% 2018vs2017 Cloud Market Italy +60% +50% 2018vs2017 Security Market

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

Posizioni aperte Italgas

Posizioni aperte Italgas http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia

Dettagli

Industrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare

Industrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare Industrial Automation Forum 2008 Il valore della tracciabilità nella sicurezza alimentare Acquisizione e gestione dati: gli elementi fondamentali per la tracciabilità Ing. Raffaele Esposito Automation

Dettagli

CORSO MOC20744: Securing Windows Server CEGEKA Education corsi di formazione professionale

CORSO MOC20744: Securing Windows Server CEGEKA Education corsi di formazione professionale CORSO MOC20744: Securing Windows Server 2016 CEGEKA Education corsi di formazione professionale Securing Windows Server 2016 Questo corso è destinato ai professionisti IT con lo scopo di far loro acquisire

Dettagli

Gestione centralizzata di Veeam Agent for Windows con Veeam Availability Console

Gestione centralizzata di Veeam Agent for Windows con Veeam Availability Console Gestione centralizzata di Veeam Agent for Windows con Veeam Availability Console Andrea Borella Systems Engineer @AndreBore Francesco Bonetti Systems Engineer @fbonez Veeam Availability Platform Veeam

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini Unified Communication Collaboration ai tempi del Cloud Marketing - Stefano Nocentini ROMA 26 GENNAIO 2012 Il Cloud Computing Da dove partiamo Il Cloud Computing è per tutti! Perché il Cloud Computing Compliance

Dettagli

EY Cybersecurity Advanced Class

EY Cybersecurity Advanced Class EY Cybersecurity Advanced Class Page 1 Page 1 INTRODUZIONE Il master in Cybersecurity Advanced Class mira a fornire ai partecipanti le competenze del futuro e gli strumenti concreti per affrontare le sfide

Dettagli

Governance multicloud per una business experience di qualità

Governance multicloud per una business experience di qualità Governance multicloud per una business experience di qualità Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Il mercato Cloud

Dettagli

Threat management: Misure minime di sicurezza informatica

Threat management: Misure minime di sicurezza informatica Threat management: Misure minime di sicurezza informatica Webinar 12 dicembre 2017 Fabrizio Pisasale, Marketing Specialist Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano Tel: +39 02.66.732.1

Dettagli

Security Summit Roma 2017

Security Summit Roma 2017 Security Summit Roma 2017 Rapporto Clusit 2017 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi, Clusit Alessio Pennasilico, Clusit Intervengono: Nunzia Ciardi, Direttore del Servizio Polizia

Dettagli

Vulnerability management da incubo a processo economicamente sostenibile

Vulnerability management da incubo a processo economicamente sostenibile Vulnerability management da incubo a processo economicamente sostenibile Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Cassoni - fabrizio.cassoni@f-secure.com 16 marzo 2017 Alessio L.R. Pennasilico,

Dettagli