(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!
|
|
|
- Paola Battaglia
- 10 anni fa
- Просмотров:
Транскрипт
1 (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - [email protected] Maurizio Martinozzi - [email protected] Security Summit Milano - Marzo 2015
2 $whois -=mayhem=- Security Committed: AIP Associazione Informatici Professionisti CLUSIT, Associazione Italiana per la Sicurezza Informatica IISFA, Italian Linux Society, Metro Olografix Sikurezza.org, Spippolatori... A.L.R. Pennasilico, M. Martinozzi - Marzo
3 Maurizio Martinozzi Sales Engineering A.L.R. Pennasilico, M. Martinozzi - Marzo
4 La vera sfida Governare la complessità nello scenario attuale A.L.R. Pennasilico, M. Martinozzi - Marzo
5 A.L.R. Pennasilico, M. Martinozzi - Marzo
6 #iosonopreoccupato A.L.R. Pennasilico, M. Martinozzi - Marzo
7 Buzzword (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! - A.L.R. Pennasilico M. Martinozzi - Milano 2015
8 Cybercrime A.L.R. Pennasilico, M. Martinozzi - Marzo
9 Cryptolocker A.L.R. Pennasilico, M. Martinozzi - Marzo
10 Cyber Espionage A.L.R. Pennasilico, M. Martinozzi - Marzo
11 Hacktivism A.L.R. Pennasilico, M. Martinozzi - Marzo
12 new Vulnerabilities A.L.R. Pennasilico, M. Martinozzi - Marzo
13 APT A.L.R. Pennasilico, M. Martinozzi - Marzo
14 Big Data A.L.R. Pennasilico, M. Martinozzi - Marzo
15 Web / APP /? A.L.R. Pennasilico, M. Martinozzi - Marzo
16 Ma come ci bucano davvero? A.L.R. Pennasilico, M. Martinozzi - Marzo
17 #iosonopreoccupato A.L.R. Pennasilico, M. Martinozzi - Marzo
18 #1bitcoin A.L.R. Pennasilico, M. Martinozzi - Marzo
19 Chi si potrà ancora permettere di usare Internet? A.L.R. Pennasilico, M. Martinozzi - Marzo
20 Scenario (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! - A.L.R. Pennasilico M. Martinozzi - Milano 2015
21 Perimetro? A.L.R. Pennasilico, M. Martinozzi - Marzo
22 Device? A.L.R. Pennasilico, M. Martinozzi - Marzo
23 Infrastruttura? A.L.R. Pennasilico, M. Martinozzi - Marzo
24 Dato! A.L.R. Pennasilico, M. Martinozzi - Marzo
25 Persone! A.L.R. Pennasilico, M. Martinozzi - Marzo
26 Cosa fare? (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! - A.L.R. Pennasilico M. Martinozzi - Milano 2015
27 Strategia è la descrizione di un piano d'azione di lungo termine usato per impostare e successivamente coordinare le azioni tese a raggiungere uno scopo predeterminato A.L.R. Pennasilico, M. Martinozzi - Marzo
28 Strategia si applica a tutti i campi in cui per raggiungere l'obiettivo sono necessarie una serie di operazioni separate la cui scelta non è unica e/o il cui esito è incerto A.L.R. Pennasilico, M. Martinozzi - Marzo
29 Tattica ha invece lo scopo di pianificare al meglio la singola azione e deve tener conto di tutti i vincoli pratici e contingenti di essa A.L.R. Pennasilico, M. Martinozzi - Marzo
30 Tattica vs Strategia Cambiare tattica nel corso delle operazioni è normalmente possibile senza grossi problemi, e anzi è spesso vantaggioso per adattarsi a situazioni nuove o per ottenere la sorpresa sul nemico A.L.R. Pennasilico, M. Martinozzi - Marzo
31 Sun Tzu "Conosci il nemico, conosci te stesso, mai sarà in dubbio il risultato di 100 battaglie" A.L.R. Pennasilico, M. Martinozzi - Marzo
32 GRCI A.L.R. Pennasilico, M. Martinozzi - Marzo
33 Copyright 2014 Trend Micro Inc. A.L.R. Pennasilico, M. Martinozzi - Marzo
34 A"world"safe"for"exchanging"" digital"informa4on" CEO$ $ Founded$ $ Headquarters$ $ Employees$ Offices$ $ 2012$Sales$ $ Eva$Chen$ $ 1988,$United$States$ $ Tokyo,$Japan$ $ 5,137$ 36$ $ $1.2B$USD$ $ New$malware$every$½$second$ $ $ Global$Threat$Intelligence$ A$1,200+$experts$worldwide$ $ $ $ $ $ $ $ $ 96%$of$the$top$ 50$global$ corpora.ons.$ 100%$of$the$ top$10$ automo.ve$ companies.$ 100%$of$the$ top$10$telecom$ companies.$ 80%$of$the$top$ 10$banks.$ 90%$of$the$top$ 10$oil$companies.$ Copyright$2014$Trend$Micro$Inc.$$$$$$$ 17/03/15$ 2$ A.L.R. Pennasilico, M. Martinozzi - Marzo
35 Sicurezza$ DatoAcentrica Copyright$2013$Trend$Micro$Inc.$$$$$$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo
36 Big Data, dove? Hybrid Cloud Public Cloud Server Virtualization Desktop Virtualization BYOD A.L.R. Pennasilico, M. Martinozzi - Marzo 2015 BYOPC Physical Desktops & Servers Private Cloud 36
37 Cloud Computing Virtualisation Dynamic Data Center with Shared System, Share Storage Cloud Infrastructure Shared Data Storage Endpoint Revolution Highly Mobile Devices Ubiquitous, Borderless Data Access, Data Everywhere Cloud Application Application Platform Ownership of Data vs. Computing Confidentiality & Access Control Cloud Data New Platform for New Apps. Example, Web Defacing, SQL Injection A.L.R. Pennasilico, M. Martinozzi - Marzo
38 Cyber Threats Attackers Consumerization Cloud & Virtualization Employees IT 6$ A.L.R. Pennasilico, M. Martinozzi - Marzo
39 Che$sta$succedendo$?$ Copyright$2013$Trend$Micro$Inc.$$$$$$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo
40 World s Biggest Data Breaches: Most are Hacks Hacked Inside Job Interesting story Accidental publish Source: 8$ A.L.R. Pennasilico, M. Martinozzi - Marzo
41 Minacce$sofis.cate$ Targeted"" A8acks" Advanced"" Malware" " Employee"" Data"Leaks" Tradi4onal"" Malware" Vulnerability"" Exploits" Advanced"Malware" Targeted"A8acks" 9$ A.L.R. Pennasilico, M. Martinozzi - Marzo
42 Web$Apps$obiecvo$primario$del$cybercrime$ Web Applications are a favorite target for attackers 1 1 Easy to develop exploits web servers affected by the 600k+" Heartbleed vulnerability $ Top 20 Critical Controls Application Software Security (known$ini4al$entry$point$for$a8acks)$ 2 High potential value of data Top 10 Web App Security Risks! Impossibile visualizzare l'immagine. La memoria del computer potrebbe essere insufficiente per aprire l'immagine oppure l'immagine potrebbe essere danneggiata. Riavviare il computer e aprire di nuovo il file. Se viene visualizzata di nuovo la x rossa, potrebbe essere necessario eliminare l'immagine e inserirla di nuovo. 11$ A.L.R. Pennasilico, M. Martinozzi - Marzo
43 il 60% di attacchi informatici è cybercrime Hacktivism il 27%, l'espionage l'8% e la cyber warfare il 5% Colpiti i siti GOV, News, Banche Health e Pharma, incremento del 190% rispetto al 2013 Attacchi Ransomware in aumento Fonte: Rapporto Clusit 2015 A.L.R. Pennasilico, M. Martinozzi - Marzo
44 Come$operare$ in$sicurezza Copyright$2013$Trend$Micro$Inc.$$$$$$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo
45 Le criticità " Cosa"chiedo"all ISP?$ A $offerta$ A $definizione$e$mantenimento$degli$sla$ A $privacy$ $ Sicurezza"dei"da4"contro:"" $A$Vulnerabilità,$perdita,$danneggiamento$e$sono$I$ tuoi$da.?$sono$sta.$rimossi?$ A$Acquisizione/fusione$provider??$ " La"Cri8ografia"è"usata"raramente:" $A$Chi$pùò$vedere$le$tue$informazioni?$ " Y"Server""possono"accedere"ai"da4:"" $A$Chi$si$sta$connefendo$al$tuo$storage?$ Necessità$di$una$sicurezza$esclusiva$in$infrastrufure$ condivise$ $ " Name: John Doe SSN: Visa #: $ Name: John Doe SSN: Visa #: A.L.R. Pennasilico, M. Martinozzi - Marzo
46 " " Le"cri4cità" " " "Le$nuove$tecnologie/piafaforme$mol.plicano$le$vulnerabilità$e$le$opportunità$di$successo$ per$il$cybercrime$ L elemento umano è fondamentale: un utente può essere usato come testa di ponte e fornire accesso involontario per un attacco La protezione perimetrale non è più idonea a garantire un adeguato livello di protezione. L approccio datocentrico è la chiave per una maggior sicurezza. A.L.R. Pennasilico, M. Martinozzi - Marzo
47 Quindi?"" E necessario aumentare Il livello di sicurezza Intensificare$il$controllo$rela.vo$al$patching$ Educare$gli$uten.$con$campagne$di$formazione$ $insegnare$le$vulnerabilità$aaaa$ Verificare$i$processi$di$sicurezza$ Aggiornare$sistema.camente$le$tecnologie$di$sicurezza$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo
48 Il$ cuore $dell acvità:$$ il$sddc$$$(sopware$defined$datacenter) Copyright$2013$Trend$Micro$Inc.$$$$$$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo
49 Standard Defenses are Insufficient! Advanced$reconnaissance$! Spear-phishing s! Embedded payloads$! Unknown$malware$&$exploits$! Dynamic$command$and$control$ (C&C)$servers$! BYOD$and$remote$employees$ create$a$broad$afack$surface$ Next-gen Firewall Intrusion Detection (IDS) Intrusion Prevention (IPS) Traditional AV /Web Gateways Copyright$2013$Trend$Micro$Inc.$$$$$$ $ 19 A.L.R. Pennasilico, M. Martinozzi - Marzo
50 ADAPTIVE" Intelligent,"dynamic" provisioning"&"policy" enforcement"" Intrusion"" Preven4on" CONTEXT" Workload"&" applica4onyaware" Host"" Firewall" Integrity"" Monitoring" SOFTWARE" An4Ymalware" Log"Inspec4on" PLATFORM" Op4mized"for" virtualiza4on"&"cloud" infrastructure" Comprehensive" capabili4es"across"data" center"&"cloud"" Data"" Encryp4on" Applica4on"" Scanning" Copyright$2014$Trend$Micro$Inc.$$$$$$$ 20$ A.L.R. Pennasilico, M. Martinozzi - Marzo
51 Next"Genera4on"Threat"Defense"" Across$Every$Layer$ Threat$ Defense$ Network$ Servers/Data$ Center$ End$Users$ Copyright$2014$Trend$Micro$Inc.$$$$$$ Network$Threat$Defense$ Sandboxes$ Lateral$movement$detec.on$of$threats$ UserAawareness$ Server$and$Data$Center$Defense$ Applica.onAspecific$protec.on$ Virtual/cloud$awareness$and$op.miza.on$ $ Data$access$control$(iden.tyAbased$encryp.on)$ $ End$User$Defense$ Indicators$of$Compromise$(IOC)$ Contextual$awareness$$ Big$data$analysis$for$correla.on$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo
52 Next"Genera4on"Threat"Defense"" Across$the$Breadth$of$Environments$ Threat$ Defense$ Network$ Servers/Data$ Center$ End$Users$ Physical$ (e.g.$desktops,$ Corporate$Network,$ Servers )$ Virtual$ (e.g.$virtual$workloads,$ SopwareADefined$ Networking )$ $ Cloud$ (e.g.$mobile,$cloud$ Apps,$SaaS,$ )$ $ Copyright$2014$Trend$Micro$Inc.$$$$$$ Physical$$ Virtual$ Breadth$of$Environment$ Cloud$ A.L.R. Pennasilico, M. Martinozzi - Marzo
53 Detect, Analyze, Adapt, Respond CENTRALIZED VISIBILITY & CONTROL 17/03/15 23 A.L.R. Pennasilico, M. Martinozzi - Marzo
54 Conclusioni A.L.R. Pennasilico, M. Martinozzi - Marzo
55 #iosonopreoccupato A.L.R. Pennasilico, M. Martinozzi - Marzo
56 Dato! A.L.R. Pennasilico, M. Martinozzi - Marzo
57 Persone! A.L.R. Pennasilico, M. Martinozzi - Marzo
58 Tattica! A.L.R. Pennasilico, M. Martinozzi - Marzo
59 Strategia! A.L.R. Pennasilico, M. Martinozzi - Marzo
60 GRCI A.L.R. Pennasilico, M. Martinozzi - Marzo
61 Grazie dell attenzione! Domande? Alessio L.R. Pennasilico - [email protected] facebook:alessio.pennasilico - twitter:mayhemspp - linkedin:alessio.pennasilico Maurizio Martinozzi - [email protected] Security Summit Milano - Marzo 2015
Prospettive e programmi internazionali
Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - [email protected] Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo
Quando il CIO scende in fabbrica
Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - [email protected] Maurizio Martinozzi - [email protected] Security Summit Verona, Ottobre 2014 $whois -=mayhem=-
Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?
Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - [email protected] Gastone Nencini - [email protected] Security Summit
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
Roma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
Innovazione e Open Source nell era dei nuovi paradigmi ICT
Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden
SOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura
Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.
Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - [email protected] 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security
Big Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?
L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via
Milano Italia, 14 Maggio 2013, MiCo - Milano Congressi. Come sviluppare servizi e reattività con il Cloud? Marco Ciceri Country Manager per l'italia
Milano Italia, 14 Maggio 2013, MiCo - Milano Congressi Come sviluppare servizi e reattività con il Cloud? Marco Ciceri Country Manager per l'italia Agenda Il trinomio Cloud Dedicated VS Public Strategie
Il Cloud e la Trasformazione delle Imprese
Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie
Cloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
Le sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
Cybercrime S.p.A: analisi di una azienda e del suo business
Cybercrime S.p.A: analisi di una azienda e del suo business Perché i rischi che creano ci riguardano tutti! Alessio L.R. Pennasilico - [email protected] Fabrizio Croce - [email protected]
Gartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
Sicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no
La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it [email protected] Una famiglia di prodotti Retina Network Security Scanner
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del
CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015
Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;
C Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
Enterprise Cloud Computing Report
Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.
Adozione del Cloud: Le Domande Inevitabili
Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane
Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it
Mobile Business Treviso, 9 Maggio 2014
i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - [email protected] Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione
Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011
Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il
Windows Server 2012 Essentials
Windows 2012 Essentials Necessità del mercato: soluzione Deve Offrire: Semplicità Flessibilità Sicurezza Mobilità Deve Considerare: Device Prezzo App LOB Crescita Più semplice e più flessibile Ieri Home
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti [email protected] L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
CloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti [email protected] Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE
COMANDO C4 DIFESA Ufficio Piani e Sicurezza Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE ESERCITAZIONE DI CYBER DEFENCE SOMMARIO La minaccia Il contesto L esercitazione Il laboratorio Conclusioni
Vodafone Mobile Security e Sistema Paese
Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile
Servizi di consulenza e soluzioni ICT
Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda
Ma il software open source è sicuro?
Ma il software open source è sicuro? Alberto Ferrante ALaRI, Facoltà di Informatica Università della Svizzera italiana E-mail: [email protected] Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software
IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l
IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve
VoIP e Sicurezza: parliamone!
VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci
Sophos Cloud & Server Lockdown
Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud
Zerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
Vulnerability scanning
Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon [email protected] Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante
Security by example. Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409)
Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft
BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future
BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future BigData Analysis Velocità Volume Variabilità 3 Scenario Reale VMWare, Citrix Machine Pools
IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
Evoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
Windows Server 2012 R2
Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole
Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
22 Ottobre 2014. #CloudConferenceItalia
22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk [email protected] @GpC72 Ruberti Michele walk2talk [email protected]
Progetto Sell-Out Grossisti Ferramenta
iferr 26.11.2013 Milano Progetto Sell-Out Grossisti Ferramenta Ivano Garavaglia Account Manager GfK Consumer Choices 1 Chi è GfK? 2 GfK nel mondo Oltre 155 società operative in più di 100 paesi in tutto
Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/
Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science
Modello di sicurezza Datocentrico
Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere
Gruppi, Condivisioni e Permessi. Orazio Battaglia
Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare
