Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical
|
|
- Gina Conte
- 7 anni fa
- Visualizzazioni
Transcript
1 Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Italy Nicola Milone Country Manager, (nicola.milone@whiteboxsecurity.com)
2 Premessa Non sono a conoscenza cosa stiano facendo ora gli utenti Non sono in grado di verificare se archivi / applicazioni siano acceduti da persone non autorizzate Credo vi siano utenti in possesso di eccesso di privilegi sulle applicazioni / archivi e violazione della SoD Ritengo vi siano risorse non utilizzate Obiettivo è mantenere la Compliance dei miei processi / ruoli CLUSIT Titolo - Autore 2
3 Business Intelligence per la Sicurezza Chi ha fatto cosa? Quando e dov e è avvenuto l accesso? Chi ha acceduto cosa? Chi dovrebbe avere accesso a cosa? + Earl Perkins, Gartner Chi e Cosa non sono Compliance con le policy? Chi e cosa sta mettendo a rischio il mio business e come? Whitebox Security 2011 All Rights Reserved 3
4 Analisi della soluzione Business Impact Operational Impact Risk Management Application Compliance Segregation of Duties Unified Access Policies Impact Analysis Usage Analysis Lifecycle Reviews Business Transactions Data Access Unified Access Policy Complianc e Activity Monitoring WhiteOPS Intelligence Engine Identity Monitoring Role Analytics Cross-System Pattern Discovery Policy Enrichment Whitebox Security 2011 All Rights Reserved 4
5 Identity / Activity Monitoring \...\Personal.docx CRM DEV Windows XP Workstation Login File_Server1 Read File ASmith CRM PROD Update Ticket Aaron Smith..\...\PriceList.pdf File_Server1 Read File ASmith Update Ticket ASmith: CRM..\...\QAResult.xls File_Server2 Write File CRM PROD Update Ticket Aaron Smith Windows XP Workstation Logoff ASmith ASmith ASmith 08:50 09:29 09:47 10:35 11:59 12:33 13:12 15:49 Whitebox Security 2011 All Rights Reserved 5
6 Policy Compliance What? Where? How? Who? When? Security Context Whitebox Security 2011 All Rights Reserved 6
7 Whitebox per il mondo ERP La Compliance per il mondo ERP è una delle sfide maggiori per ogni azienda. La maggior parte delle regolamentazioni in materia di compliance e sicurezza richiedono elevati standard quali : ERP Security and General Configuration Compliance. Complete Audit for Roles and Transactions. Segregation of Duties. Real time monitoring WhiteOPS è in grado di rispondere a tutte le problematiche descritte. WhiteOPS è una soluzione out-of-the-box, in grado di non consentire che utenze privilegiate SAP siano in grado di sabotare o interferire in materia di raggiungimento degli standard di sicurezza richiesti. WhiteOPS si integra con altri prodotti di sicurezza, inclusi prodotti di Identity Management e Directory Servces. Whitebox Security 2011 All Rights Reserved 7
8 Perchè Whitebox Security Whitebox Security fornisce una unica soluzione per garantire costante attività di Identity & Access Intelligence Con WhiteOPS, Whitebox Security ha costruito una piattaforma per monitorare le risorse di business.chi sta usando le vostre applicazioni e dati ( file, mailbox..), per garantire completa visibilità e controllo. Real Time!! Whitebox Security è leader di mercato nell Identity & Access Intelligence. La soluzione WhiteOPS è real time ( la chiave di successo per qualsiasi progetto di Identity Access Management, SIEM, DLP Gartner January 2011 ) Whitebox Security 2011 All Rights Reserved 8
9 Il valore della soluzione Incrementare la capacità di definizione di Ruoli, Processi e regole, essendo in grado di automatizzare ed ingegnerizzare gli accessi basandosi su continue analisi dinamiche / real time Definere e unificare le policy di sicurezza per le attività di business essendo in grado di mitigare le violazioni in realtime. Correlare le policy IT in funzioni delle necessità di business. Garantire una visibilità a 360 in materia di compliance delle applicazioni, soddisfare regolamentazioni ( PCI-DSS, SOX ), necessità di garantire la SoD. Visibilità delle vulnerabilità, governo dei potenziali rischi, analisi di impatto delle violazioni, completa analisi del comportamento degli utenti e tracciabilità degli stessi Whitebox Security 2011 All Rights Reserved 9
10 Protect what you value most..advanced, Complete and Non-Intrusive Monitoring Whitebox Security 2011 All Rights Reserved 10
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliNetwrix Auditor. Windows Server. Maurizio Taglioretti
Netwrix Auditor Windows Server Maurizio Taglioretti Maurizio.Taglioretti@Netwrix.com 346 866 44 20 Come fare domande Scrivete la vostra domanda qui Cliccate su Send o Invia Chi sono Maurizio Taglioretti
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliPresentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager
Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
Dettagligli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle
Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli
DettagliClassificazione Automatica delle Informazioni
Classificazione Automatica delle Informazioni Ordine in un mondo disordinato Tassonomia univoca Aziendale Efficienza efficacia e consapevolezza Paolo Braida paolo.braida@qiitaly.it Dati, Informazioni e
DettagliKPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile
KPMG Advisory: per vincere la sfida della complessità Genova, Dottor Nello Giuntoli Corporate Profile 0 Organizzazione e Governance KPMG Italy La nostra organizzazione AUDIT ADVISORY/NNI TAX & LEGAL ACCOUNTING
DettagliS f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e
INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e N e l 2 0 1 2 l e a z i e n d e a m e r i c a n e
DettagliTracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività
Tracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività AIEA, Milano 18 Maggio 2011 Paolo Capozucca Advisory & Alliance Manager
DettagliSIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
DettagliL IT Audit nel gruppo Benetton
L IT Audit nel gruppo Benetton Panoramica sulle attività di controllo condotte in ambito IT Trento, 15 aprile 2016 1 Agenda Il Sistema di Controllo Interno L IT Audit nell ambito del piano di Audit Scelta
DettagliAldo Rimondo Country Manager IVANTI
Aldo Rimondo Country Manager IVANTI aldo.rimondo@ivanti.com Società Multinazionale americana Nata nel 1985 (ex LANDESK) 2200 dipendenti presente in 23 nazioni 27,500 clienti 1,500 partners 10 acquisizioni
DettagliIntegrated Risk Management. Platform. Tutti i diritti riservati ESC 2 srl
Integrated Risk Management Platform Tutti i diritti riservati ESC 2 srl ESC 2 Srl Roma Via C. Colombo,112-00147 Milano Via Fabio Filzi, 5-20124 info@esc2.it T +39 06 5107931 F +39 06 510793506 www.esc2.it
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliVisualize Your World 2017 Take your analytics capabilities to the next level
Visualize Your World 2017 Take your analytics capabilities to the next level Content DELOITTE ANALYTICS APPROACH EMBEDDED ANALYTICS BI GOVERNANCE Copyright 2017 Deloitte Development LLC. All rights reserved.
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliValue Proposition. Services Portfolio
Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliLa difficile impresa di gestire i log dei sistemi ICT
La difficile impresa di gestire i log dei sistemi ICT Andrea Pasquinucci A. Pasquinucci -- Gestire i Log -- 07/05/2009 -- Pag. 1 Indice: Log, Audit e Tracciatura Log e Informazioni L'eredità di syslog
DettagliDomenico Ercolani Come gestire la sicurezza delle applicazioni web
Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow
Dettagli1) Junior TIBCO Consultant
Atos SE (Società Europea) è leader nei servizi digitali con un fatturato annuo pro forma 2014 di circa 11 miliardi di euro e 93.000 dipendenti che operano in 72 Paesi. Fornisce servizi di Consulting &
DettagliAlfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
DettagliMeno frodi, più sicurezza e valore al business nella digital economy, nel rispetto del regolamento EU eidas
Meno frodi, più sicurezza e valore al business nella digital economy, nel rispetto del regolamento EU eidas 1 Roberto De Flumeri PreSales BU CFO 22.9.17 Treasury & Finance Forum Day Chi siamo Dal 1972
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliIniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliNovembre 2014 Maurizio Pedraglio moviri.com
Novembre 2014 Maurizio Pedraglio maurizio.pedraglio@moviri.com moviri.com Contesto normativo e la soluzione Moviri per l adempimento alle prescrizioni della Circolare 263 Soluzione Moviri per il capacity
DettagliM MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
DettagliGli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)
Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial
DettagliGestire l informazione in un ottica innovativa. Enrico Durango Manager of Information Management Software Sales - IBM Italia
Gestire l informazione in un ottica innovativa Enrico Durango Manager of Information Management Software Sales - IBM Italia INFORMAZIONE 2 La sfida dell informazione Business Globalizzazione Merger & Acquisition
DettagliIdentificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti
Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst direzione e sede legale via
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliAD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist
AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory
DettagliWEB COMPLIANCE AND RISK ANALYSIS
WEB COMPLIANCE AND RISK ANALYSIS Processo di compliance Contesto di riferimento La soluzione WeCARe Governance Normative Gestione documentale Cross Reference Compliance Analysis Risk Analysis Business
DettagliICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group
ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group
DettagliSecurity by design Massimiliano D Amore
Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:
DettagliRegolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi
DettagliAppendice. Tecnologia Oracle
Appendice Tecnologia Oracle Tecnologia Oracle Componenti Tecnologiche Sono diverse e molteplici le tecnologie, e conseguentemente i prodotti, che i fornitori implementano per aumentare la capacità di
DettagliDatacenter Innovation
Datacenter Transformation Evoluzioni tecnologiche e architetturali del datacenter per abilitare nuovi modelli di business Datacenter Innovation Risultati survey ZeroUno Marco Pozzoni Priorità ICT Base
DettagliPROFILO AZIENDALE NET STUDIO 2017
PROFILO AZIENDALE NET STUDIO 2017 NET STUDIO 2017 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliIT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix
IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO 27001 Georg Kostner, Würth Phoenix La difesa cibernetica diventa un must General Data Protection Regulation
DettagliManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
DettagliERP Operational Security Evaluate, Build, Monitor
ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate
DettagliAlfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management
Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni
DettagliDIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015
DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica Bologna, 19/03/2015 Indice La quarta evoluzione industriale Internet of things sul mondo Manufacturing Le leve per ottimizzare la
DettagliInformation on Demand Un ecosistema di servizi
Information on Demand Un ecosistema di servizi Data Services Gestione sicura ed efficiente delle informazioni stutturate al servizio di un ampia gamma di soluzioni innovative. Capacità e funzioni evolute
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliPROFILO AZIENDALE 2018
PROFILO AZIENDALE 2018 NET STUDIO 2018 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliIl ciclo di vita delle identità e dei privilegi per la compliance e la protezione. Enrico Nasi Aditinet Consulting
Il ciclo di vita delle identità e dei privilegi per la compliance e la protezione. Enrico Nasi Aditinet Consulting Identita = nuovo perimetro Dal momento in cui i nuovi attacchi informatici bypassano i
DettagliLa Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO
L approccio Tradizionale La Soluzione Convergente IMPATTI SULLE PERFORMANCE Backup Process Significant Impact Snapshot Minimal Impact Nessun Impatto Performance PROTEZIONE DEL DATO backup Time (24 Hours)
DettagliFrodi online e Cybercrime
Frodi online e Cybercrime Cosa li accomuna e come mitigarli Giovanni Napoli - RSA Pre-Sales Manager 1 La cruda realtà del software engineering Non e possibile dimostrare la correttezza formale di un software
DettagliNetwrix Auditor. Visibilità completa di ciò che accade in Active Directory e Group Policy
Netwrix Auditor Visibilità completa di ciò che accade in Active Directory e Group Policy Maurizio Taglioretti Maurizio.Taglioretti@Netwrix.com 346 866 44 20 Come fare domande Scrivete la vostra domanda
DettagliSicurezza informatica e continuità operativa: è l'ora dell'implementazione. Massimo Cipriani CA Technologies
Sicurezza informatica e continuità operativa: è l'ora dell'implementazione Massimo Cipriani CA Technologies Il contesto di riferimento La crescita economica del nostro Paese passa necessariamente attraverso
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
DettagliVulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliLa sicurezza nel mondo bancario
La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliSecurity Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini
Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini
DettagliPrivacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione
Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:
DettagliPCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy
PCI-DSS & Security Solutions Paolo Marchei, Principal Sales Consultant Oracle Italy Gli Obiettivi della PCI-DSS Gli Obiettivi della PCI-DSS 1 Install and maintain a firewall configuration to protect cardholder
DettagliBusiness Intelligence L utilità per le imprese Torino, 21 novembre 2005
Convegno organizzato dall Associazione ICT Dott.com LE LE RADICI RADICI DEL DEL FUTURO FUTURO Business Intelligence L utilità per le imprese Torino, 21 novembre 2005 Prof. Ing. Facoltà di Ingegneria Gestionale,
DettagliCOBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
DettagliDal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist
Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset
DettagliCONTINUOUS PERIMETER ASSESSMENT Descrizione del servizio e degli strumenti utilizzati
CONTINUOUS PERIMETER ASSESSMENT Descrizione del servizio e degli strumenti utilizzati L ESIGENZA DA SODDISFARE Censimento delle classi di indirizzi IP Pubblici riconducibili alle società del gruppo Bancario
DettagliCyber Defence attraverso un modello organizzativo e tecnologico
Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione
Dettagli<Insert Picture Here> Security Summit 2010
Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle
DettagliIdentità ed Accessi Logici un nuovo modello di governo
Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto
DettagliAlessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia
Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con
DettagliThe Þrst all-in-one Cloud Security Suite Platform
The Þrst all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliIniziativa : "Sessione di Studio" a Torino
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliIndustria 4.0 Made in Italy : l esperienza di Danieli Automation
Industria 4.0 Made in Italy : l esperienza di Danieli Automation Dalla tecnologia abilitante ai nuovi servizi offerti ai propri clienti Marco Ometto Danieli Automation SpA Giuseppe Menin Ing. Punzenberger
DettagliNetwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it
Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliOsservatorio normativo EY
Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema
DettagliVirtual Desktop Infrastructure
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliIBM Business Analytics: avvalersi dei dati per rispondere alle domande di Business #IBMTECHDAY
Speakers Name IBM Business Analytics: avvalersi dei dati per rispondere alle domande di Business #IBMTECHDAY Agenda L evoluzione della business intelligenze Introduzione a Cognos Analytics e Watson Analytics
DettagliChi ha dato, ha dato!!
GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa Il mercato del DLP Fatturato Worldwide 2007 2008 2009. 2012 120 M$ 215
DettagliISA Presentazione della società. isaitalia.it
ISA Presentazione della società 2018 Presentazione ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare la
DettagliAspetti operativi della analisi e dell adeguamento SOX per i sistemi informativi. Yann Bongiovanni
Aspetti operativi della analisi e dell adeguamento SOX per i sistemi informativi Yann Bongiovanni y.bongiovanni@lns.it y.bongiovanni@integra-group.it AIEA, Torino, 8.2.2005 Alcuni elementi essenziali disegno
DettagliNtop Conf Italia Maggio - Padova
Ntop Conf Italia 2019 8-9 Maggio - Padova Chi siamo Una storia di innovazione Nata nel 1987, Wintech vanta una lunga tradizione ed un patrimonio di conoscenze maturate negli anni. «In qualità di System
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliPaolo Braida paolo.braida@qiitaly.it
Roma 3 Marzo 2010 Classificazione Automatica delle Informazioni Ordine in un mondo disordinato Tassonomia univoca Aziendale Efficienza efficacia e consapevolezza Qi Italy Srl www.qiitaly.it Paolo Braida
DettagliSecurity policy e Risk Management: la tecnologia BindView
NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,
DettagliTrattamento dei dati vs privacy GDPR EU Personal Data Protection Act 2018
Trattamento dei dati vs privacy GDPR EU Personal Data Protection Act 2018 Evitare le sanzioni con la compliance Luciano Meschi - Advisory Industry Consultant, SAS Identity Theft Research Center (ITRC)
DettagliLa sicurezza nel retail
La sicurezza nel retail Le nuove sfide Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città, nei centri commerciali ed online, dei magazzini,
DettagliLa protezione delle Basi Dati, l integrazione con i sistemi di Sicurezza aziendali, nel rispetto delle Normative internazionali.
La protezione delle Basi Dati, l integrazione con i sistemi di Sicurezza aziendali, nel rispetto delle Normative internazionali. Business Case: UniCredit Business Integrated Solutions 5 giugno 2012 Agenda
DettagliConvegno Annuale AISIS
Associazione Italiana Sistemi Informativi in Sanità ehealth 2020 Convegno Annuale AISIS ehealth 2020 Oltre l interoperabilità: nuovi scenari e opportunità Marco Bechini Responsabile dipartimento soluzioni
DettagliCollaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile
Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business
Dettagli