(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!

Размер: px
Начинать показ со страницы:

Download "(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!"

Транскрипт

1 (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - [email protected] Maurizio Martinozzi - [email protected] Security Summit Milano - Marzo 2015

2 $whois -=mayhem=- Security Committed: AIP Associazione Informatici Professionisti CLUSIT, Associazione Italiana per la Sicurezza Informatica IISFA, Italian Linux Society, Metro Olografix Sikurezza.org, Spippolatori... A.L.R. Pennasilico, M. Martinozzi - Marzo

3 Maurizio Martinozzi Sales Engineering A.L.R. Pennasilico, M. Martinozzi - Marzo

4 La vera sfida Governare la complessità nello scenario attuale A.L.R. Pennasilico, M. Martinozzi - Marzo

5 A.L.R. Pennasilico, M. Martinozzi - Marzo

6 #iosonopreoccupato A.L.R. Pennasilico, M. Martinozzi - Marzo

7 Buzzword (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! - A.L.R. Pennasilico M. Martinozzi - Milano 2015

8 Cybercrime A.L.R. Pennasilico, M. Martinozzi - Marzo

9 Cryptolocker A.L.R. Pennasilico, M. Martinozzi - Marzo

10 Cyber Espionage A.L.R. Pennasilico, M. Martinozzi - Marzo

11 Hacktivism A.L.R. Pennasilico, M. Martinozzi - Marzo

12 new Vulnerabilities A.L.R. Pennasilico, M. Martinozzi - Marzo

13 APT A.L.R. Pennasilico, M. Martinozzi - Marzo

14 Big Data A.L.R. Pennasilico, M. Martinozzi - Marzo

15 Web / APP /? A.L.R. Pennasilico, M. Martinozzi - Marzo

16 Ma come ci bucano davvero? A.L.R. Pennasilico, M. Martinozzi - Marzo

17 #iosonopreoccupato A.L.R. Pennasilico, M. Martinozzi - Marzo

18 #1bitcoin A.L.R. Pennasilico, M. Martinozzi - Marzo

19 Chi si potrà ancora permettere di usare Internet? A.L.R. Pennasilico, M. Martinozzi - Marzo

20 Scenario (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! - A.L.R. Pennasilico M. Martinozzi - Milano 2015

21 Perimetro? A.L.R. Pennasilico, M. Martinozzi - Marzo

22 Device? A.L.R. Pennasilico, M. Martinozzi - Marzo

23 Infrastruttura? A.L.R. Pennasilico, M. Martinozzi - Marzo

24 Dato! A.L.R. Pennasilico, M. Martinozzi - Marzo

25 Persone! A.L.R. Pennasilico, M. Martinozzi - Marzo

26 Cosa fare? (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! - A.L.R. Pennasilico M. Martinozzi - Milano 2015

27 Strategia è la descrizione di un piano d'azione di lungo termine usato per impostare e successivamente coordinare le azioni tese a raggiungere uno scopo predeterminato A.L.R. Pennasilico, M. Martinozzi - Marzo

28 Strategia si applica a tutti i campi in cui per raggiungere l'obiettivo sono necessarie una serie di operazioni separate la cui scelta non è unica e/o il cui esito è incerto A.L.R. Pennasilico, M. Martinozzi - Marzo

29 Tattica ha invece lo scopo di pianificare al meglio la singola azione e deve tener conto di tutti i vincoli pratici e contingenti di essa A.L.R. Pennasilico, M. Martinozzi - Marzo

30 Tattica vs Strategia Cambiare tattica nel corso delle operazioni è normalmente possibile senza grossi problemi, e anzi è spesso vantaggioso per adattarsi a situazioni nuove o per ottenere la sorpresa sul nemico A.L.R. Pennasilico, M. Martinozzi - Marzo

31 Sun Tzu "Conosci il nemico, conosci te stesso, mai sarà in dubbio il risultato di 100 battaglie" A.L.R. Pennasilico, M. Martinozzi - Marzo

32 GRCI A.L.R. Pennasilico, M. Martinozzi - Marzo

33 Copyright 2014 Trend Micro Inc. A.L.R. Pennasilico, M. Martinozzi - Marzo

34 A"world"safe"for"exchanging"" digital"informa4on" CEO$ $ Founded$ $ Headquarters$ $ Employees$ Offices$ $ 2012$Sales$ $ Eva$Chen$ $ 1988,$United$States$ $ Tokyo,$Japan$ $ 5,137$ 36$ $ $1.2B$USD$ $ New$malware$every$½$second$ $ $ Global$Threat$Intelligence$ A$1,200+$experts$worldwide$ $ $ $ $ $ $ $ $ 96%$of$the$top$ 50$global$ corpora.ons.$ 100%$of$the$ top$10$ automo.ve$ companies.$ 100%$of$the$ top$10$telecom$ companies.$ 80%$of$the$top$ 10$banks.$ 90%$of$the$top$ 10$oil$companies.$ Copyright$2014$Trend$Micro$Inc.$$$$$$$ 17/03/15$ 2$ A.L.R. Pennasilico, M. Martinozzi - Marzo

35 Sicurezza$ DatoAcentrica Copyright$2013$Trend$Micro$Inc.$$$$$$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo

36 Big Data, dove? Hybrid Cloud Public Cloud Server Virtualization Desktop Virtualization BYOD A.L.R. Pennasilico, M. Martinozzi - Marzo 2015 BYOPC Physical Desktops & Servers Private Cloud 36

37 Cloud Computing Virtualisation Dynamic Data Center with Shared System, Share Storage Cloud Infrastructure Shared Data Storage Endpoint Revolution Highly Mobile Devices Ubiquitous, Borderless Data Access, Data Everywhere Cloud Application Application Platform Ownership of Data vs. Computing Confidentiality & Access Control Cloud Data New Platform for New Apps. Example, Web Defacing, SQL Injection A.L.R. Pennasilico, M. Martinozzi - Marzo

38 Cyber Threats Attackers Consumerization Cloud & Virtualization Employees IT 6$ A.L.R. Pennasilico, M. Martinozzi - Marzo

39 Che$sta$succedendo$?$ Copyright$2013$Trend$Micro$Inc.$$$$$$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo

40 World s Biggest Data Breaches: Most are Hacks Hacked Inside Job Interesting story Accidental publish Source: 8$ A.L.R. Pennasilico, M. Martinozzi - Marzo

41 Minacce$sofis.cate$ Targeted"" A8acks" Advanced"" Malware" " Employee"" Data"Leaks" Tradi4onal"" Malware" Vulnerability"" Exploits" Advanced"Malware" Targeted"A8acks" 9$ A.L.R. Pennasilico, M. Martinozzi - Marzo

42 Web$Apps$obiecvo$primario$del$cybercrime$ Web Applications are a favorite target for attackers 1 1 Easy to develop exploits web servers affected by the 600k+" Heartbleed vulnerability $ Top 20 Critical Controls Application Software Security (known$ini4al$entry$point$for$a8acks)$ 2 High potential value of data Top 10 Web App Security Risks! Impossibile visualizzare l'immagine. La memoria del computer potrebbe essere insufficiente per aprire l'immagine oppure l'immagine potrebbe essere danneggiata. Riavviare il computer e aprire di nuovo il file. Se viene visualizzata di nuovo la x rossa, potrebbe essere necessario eliminare l'immagine e inserirla di nuovo. 11$ A.L.R. Pennasilico, M. Martinozzi - Marzo

43 il 60% di attacchi informatici è cybercrime Hacktivism il 27%, l'espionage l'8% e la cyber warfare il 5% Colpiti i siti GOV, News, Banche Health e Pharma, incremento del 190% rispetto al 2013 Attacchi Ransomware in aumento Fonte: Rapporto Clusit 2015 A.L.R. Pennasilico, M. Martinozzi - Marzo

44 Come$operare$ in$sicurezza Copyright$2013$Trend$Micro$Inc.$$$$$$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo

45 Le criticità " Cosa"chiedo"all ISP?$ A $offerta$ A $definizione$e$mantenimento$degli$sla$ A $privacy$ $ Sicurezza"dei"da4"contro:"" $A$Vulnerabilità,$perdita,$danneggiamento$e$sono$I$ tuoi$da.?$sono$sta.$rimossi?$ A$Acquisizione/fusione$provider??$ " La"Cri8ografia"è"usata"raramente:" $A$Chi$pùò$vedere$le$tue$informazioni?$ " Y"Server""possono"accedere"ai"da4:"" $A$Chi$si$sta$connefendo$al$tuo$storage?$ Necessità$di$una$sicurezza$esclusiva$in$infrastrufure$ condivise$ $ " Name: John Doe SSN: Visa #: $ Name: John Doe SSN: Visa #: A.L.R. Pennasilico, M. Martinozzi - Marzo

46 " " Le"cri4cità" " " "Le$nuove$tecnologie/piafaforme$mol.plicano$le$vulnerabilità$e$le$opportunità$di$successo$ per$il$cybercrime$ L elemento umano è fondamentale: un utente può essere usato come testa di ponte e fornire accesso involontario per un attacco La protezione perimetrale non è più idonea a garantire un adeguato livello di protezione. L approccio datocentrico è la chiave per una maggior sicurezza. A.L.R. Pennasilico, M. Martinozzi - Marzo

47 Quindi?"" E necessario aumentare Il livello di sicurezza Intensificare$il$controllo$rela.vo$al$patching$ Educare$gli$uten.$con$campagne$di$formazione$ $insegnare$le$vulnerabilità$aaaa$ Verificare$i$processi$di$sicurezza$ Aggiornare$sistema.camente$le$tecnologie$di$sicurezza$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo

48 Il$ cuore $dell acvità:$$ il$sddc$$$(sopware$defined$datacenter) Copyright$2013$Trend$Micro$Inc.$$$$$$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo

49 Standard Defenses are Insufficient! Advanced$reconnaissance$! Spear-phishing s! Embedded payloads$! Unknown$malware$&$exploits$! Dynamic$command$and$control$ (C&C)$servers$! BYOD$and$remote$employees$ create$a$broad$afack$surface$ Next-gen Firewall Intrusion Detection (IDS) Intrusion Prevention (IPS) Traditional AV /Web Gateways Copyright$2013$Trend$Micro$Inc.$$$$$$ $ 19 A.L.R. Pennasilico, M. Martinozzi - Marzo

50 ADAPTIVE" Intelligent,"dynamic" provisioning"&"policy" enforcement"" Intrusion"" Preven4on" CONTEXT" Workload"&" applica4onyaware" Host"" Firewall" Integrity"" Monitoring" SOFTWARE" An4Ymalware" Log"Inspec4on" PLATFORM" Op4mized"for" virtualiza4on"&"cloud" infrastructure" Comprehensive" capabili4es"across"data" center"&"cloud"" Data"" Encryp4on" Applica4on"" Scanning" Copyright$2014$Trend$Micro$Inc.$$$$$$$ 20$ A.L.R. Pennasilico, M. Martinozzi - Marzo

51 Next"Genera4on"Threat"Defense"" Across$Every$Layer$ Threat$ Defense$ Network$ Servers/Data$ Center$ End$Users$ Copyright$2014$Trend$Micro$Inc.$$$$$$ Network$Threat$Defense$ Sandboxes$ Lateral$movement$detec.on$of$threats$ UserAawareness$ Server$and$Data$Center$Defense$ Applica.onAspecific$protec.on$ Virtual/cloud$awareness$and$op.miza.on$ $ Data$access$control$(iden.tyAbased$encryp.on)$ $ End$User$Defense$ Indicators$of$Compromise$(IOC)$ Contextual$awareness$$ Big$data$analysis$for$correla.on$ $ A.L.R. Pennasilico, M. Martinozzi - Marzo

52 Next"Genera4on"Threat"Defense"" Across$the$Breadth$of$Environments$ Threat$ Defense$ Network$ Servers/Data$ Center$ End$Users$ Physical$ (e.g.$desktops,$ Corporate$Network,$ Servers )$ Virtual$ (e.g.$virtual$workloads,$ SopwareADefined$ Networking )$ $ Cloud$ (e.g.$mobile,$cloud$ Apps,$SaaS,$ )$ $ Copyright$2014$Trend$Micro$Inc.$$$$$$ Physical$$ Virtual$ Breadth$of$Environment$ Cloud$ A.L.R. Pennasilico, M. Martinozzi - Marzo

53 Detect, Analyze, Adapt, Respond CENTRALIZED VISIBILITY & CONTROL 17/03/15 23 A.L.R. Pennasilico, M. Martinozzi - Marzo

54 Conclusioni A.L.R. Pennasilico, M. Martinozzi - Marzo

55 #iosonopreoccupato A.L.R. Pennasilico, M. Martinozzi - Marzo

56 Dato! A.L.R. Pennasilico, M. Martinozzi - Marzo

57 Persone! A.L.R. Pennasilico, M. Martinozzi - Marzo

58 Tattica! A.L.R. Pennasilico, M. Martinozzi - Marzo

59 Strategia! A.L.R. Pennasilico, M. Martinozzi - Marzo

60 GRCI A.L.R. Pennasilico, M. Martinozzi - Marzo

61 Grazie dell attenzione! Domande? Alessio L.R. Pennasilico - [email protected] facebook:alessio.pennasilico - twitter:mayhemspp - linkedin:alessio.pennasilico Maurizio Martinozzi - [email protected] Security Summit Milano - Marzo 2015

Prospettive e programmi internazionali

Prospettive e programmi internazionali Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - [email protected] Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo

Подробнее

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - [email protected] Maurizio Martinozzi - [email protected] Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Подробнее

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - [email protected] Gastone Nencini - [email protected] Security Summit

Подробнее

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Подробнее

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Подробнее

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Подробнее

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Подробнее

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Подробнее

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - [email protected] 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Подробнее

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Подробнее

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Подробнее

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Подробнее

Milano Italia, 14 Maggio 2013, MiCo - Milano Congressi. Come sviluppare servizi e reattività con il Cloud? Marco Ciceri Country Manager per l'italia

Milano Italia, 14 Maggio 2013, MiCo - Milano Congressi. Come sviluppare servizi e reattività con il Cloud? Marco Ciceri Country Manager per l'italia Milano Italia, 14 Maggio 2013, MiCo - Milano Congressi Come sviluppare servizi e reattività con il Cloud? Marco Ciceri Country Manager per l'italia Agenda Il trinomio Cloud Dedicated VS Public Strategie

Подробнее

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Подробнее

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Подробнее

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Подробнее

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Подробнее

Cybercrime S.p.A: analisi di una azienda e del suo business

Cybercrime S.p.A: analisi di una azienda e del suo business Cybercrime S.p.A: analisi di una azienda e del suo business Perché i rischi che creano ci riguardano tutti! Alessio L.R. Pennasilico - [email protected] Fabrizio Croce - [email protected]

Подробнее

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Подробнее

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no

Подробнее

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it [email protected] Una famiglia di prodotti Retina Network Security Scanner

Подробнее

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Подробнее

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Подробнее

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Подробнее

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Подробнее

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Подробнее

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti

Подробнее

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Подробнее

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Подробнее

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Подробнее

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Подробнее

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Подробнее

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - [email protected] Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Подробнее

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011 Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il

Подробнее

Windows Server 2012 Essentials

Windows Server 2012 Essentials Windows 2012 Essentials Necessità del mercato: soluzione Deve Offrire: Semplicità Flessibilità Sicurezza Mobilità Deve Considerare: Device Prezzo App LOB Crescita Più semplice e più flessibile Ieri Home

Подробнее

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti [email protected] L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Подробнее

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti [email protected] Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Подробнее

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Подробнее

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE COMANDO C4 DIFESA Ufficio Piani e Sicurezza Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE ESERCITAZIONE DI CYBER DEFENCE SOMMARIO La minaccia Il contesto L esercitazione Il laboratorio Conclusioni

Подробнее

Vodafone Mobile Security e Sistema Paese

Vodafone Mobile Security e Sistema Paese Vodafone Mobile e Sistema Paese Presented by Massimo Simeone Operations & Privacy Roma, 25 Ottobre 2013 Vodafone nel mondo Ad oggi, 1 telefono su 5 è connesso alla rete Vodafone 2 La diffusione del Mobile

Подробнее

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Подробнее

Ma il software open source è sicuro?

Ma il software open source è sicuro? Ma il software open source è sicuro? Alberto Ferrante ALaRI, Facoltà di Informatica Università della Svizzera italiana E-mail: [email protected] Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software

Подробнее

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Подробнее

VoIP e Sicurezza: parliamone!

VoIP e Sicurezza: parliamone! VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci

Подробнее

Sophos Cloud & Server Lockdown

Sophos Cloud & Server Lockdown Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud

Подробнее

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Подробнее

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Подробнее

Vulnerability scanning

Vulnerability scanning Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon [email protected] Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante

Подробнее

Security by example. Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Подробнее

Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409)

Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409) Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft

Подробнее

BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future

BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future BigData Analysis Velocità Volume Variabilità 3 Scenario Reale VMWare, Citrix Machine Pools

Подробнее

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Подробнее

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Подробнее

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Подробнее

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole

Подробнее

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Подробнее

22 Ottobre 2014. #CloudConferenceItalia

22 Ottobre 2014. #CloudConferenceItalia 22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk [email protected] @GpC72 Ruberti Michele walk2talk [email protected]

Подробнее

Progetto Sell-Out Grossisti Ferramenta

Progetto Sell-Out Grossisti Ferramenta iferr 26.11.2013 Milano Progetto Sell-Out Grossisti Ferramenta Ivano Garavaglia Account Manager GfK Consumer Choices 1 Chi è GfK? 2 GfK nel mondo Oltre 155 società operative in più di 100 paesi in tutto

Подробнее

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/ Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science

Подробнее

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Подробнее

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Подробнее