<Insert Picture Here> Security Summit 2010



Documenti analoghi
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Security policy e Risk Management: la tecnologia BindView

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Chi ha dato, ha dato!!

SOC le ragioni che determinano la scelta di una struttura esterna

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

La ISA nasce nel Servizi DIGITAL SOLUTION

Vision strategica della BCM

Paolo Braida

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

CYBER SECURITY COMMAND CENTER

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

Politica per la Sicurezza

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

Banche e Sicurezza 2015

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Internet Security Systems Stefano Volpi

Audit dei sistemi di posta elettronica

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop

Security & Compliance Governance

Seqrite. Mantieni il controllo totale sui dati che ti appartengono.

Barracuda Message Archiver

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA Cell:

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015

Servizi evoluti. 31/01/2013 Raffaele Garofalo 1

Qualification Program in Information Security Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Cloud Computing Stato dell arte, Opportunità e rischi

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

Audit & Sicurezza Informatica. Linee di servizio

Osservatorio P 3 MO. Il PMO come strumento di diffusione ed enforcement della cultura di Project Management

Studio Informatica Forense e sicurezza Informatica

Group Business Assurance Revisione modello Incident di sicurezza

15 Aprile 2016, Trento

iseries Monitoring By Tango04

Lavora dove vuoi FIGARO

UTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore

InfoSec: non solo firewall e antivirus. Massimo Grandesso

La CASSAFORTE DIGITALE per

Copyright IKS srl

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

La ISA nasce nel 1994 DIGITAL SOLUTION

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Codice dell Amministrazione Digitale maggio 2012 maggio 2013: il Cammino di Attuazione nella Difesa

Security: the single version of the truth

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Siamo quello che ti serve

Il business risk reporting: lo. gestione continua dei rischi

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno

IL NAC alla SAPIENZA-NET

RISCOM. Track Your Company,.. Check by isecurity

PROFILO AZIENDALE 2011

Sicurezza dei dispositivi mobili

L approccio alla gestione integrata dei processi e dei controlli in BPB

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

La soluzione software per Avvocati e Studi legali

<Insert Picture Here> Security Summit 2010

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

Transcript:

<Insert Picture Here> Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa

Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del rischio Organizzazioni ramificate e mobilità > Perdita e utilizzo illecito delle informazioni > è necessario proteggere i dati anche nel luogo e nel momento del loro utilizzo Outsourcing > Dati esposti a personale esterno; non solleva dalla responsabilità > è necessario vigilare sui dati anche da remoto Compliance Normativa > Responsabilità diretta per la perdita o l abuso di informazioni > è necessario controllare e proteggere le informazioni, anche quando vengono utilizzate da personale autorizzato

Gestione Globale del Rischio Informativo Prevenzione Furto Dati Network, App & Device Control Device, File & Message Encryption Content Monitoring & Filtering Usage Monitoring and Audit Applicazione Politiche di Sicurezza Realtime Policy Enforcement Process & Workflow Validation User Awareness & Accountability Assured Data Deletion Conformità Normativa Privacy and Compliance Audit Privileged User Audit and Control Content Auditing Assured Data Deletion Outsourcing Sicuro Info Asset Control and Monitoring Process Monitoring / Validation Virtual Clean Room Information Supply Chain Mgmt.

Integrità dei Processi Aziendali Il VERO flusso di informazioni di un processo aziendale, supera i confini dell Azienda Esposizione al Rischio Concepts CAD Models CAD Details Mfg Drawings Mfg Schedule Mfg Process Sheets Final Doc Market Requirements Mfg Plans Purchase Reqts Purchase Orders Purchase Reqs. Information Security Perimeter CAD and PLM System Document Management System or EDRM ERP System

Gestire l integrità dei Processi Aziendali Occorre creare un Perimetro Virtuale Sicuro

Be-Trusted (patent pending) Protezione Globale dei dati e delle informazioni Una Soluzione globale per la creazione e il mantenimento di un Perimetro Virtuale Sicuro attorno ai processi aziendali. Composto da: BEST TECHNOLOGY - Best Practice: Be-Consulting - Best Technology

Periodic Auditing Educational & Training BE-Consulting - modello per la gestione della sicurezza del dato DATA SECURITY PROGRAM DATA PROTECTION ANALYSIS Data Policy Management Data Risk Assessment Access Users rigths Solution Design Support & Tuning DATA SECURITY DEPLOYMENT Product selection and Deployment implementation DATA SECURITY MAINTAINANCE Monitoring and improvement Incident Handling plans definition DATA SECURITY IMPROVING Certification Maintainance Compliance review Incident Analysis Vulnerability Analysis Data evolution Analysis

Be-Trusted (patent pending): BE-Consulting Da dove provengono i Dati? (quale tipologia?) Quale utilizzo ne viene fatto? Read, Write, Print, Move, Burn, Copy/Paste, Upload, etc. Come proteggo i dati Controllo e Monitoraggio dei Flussi di Dati

Be-Trusted (patent pending): Best Technology Completa Visibilità e Controllo Risk Trends Alert Summary Log Alert Warn Management Console Reporting Policy Definition Configuration Activity Summary Prompt Block User Activity Journal Management Server Alert Management Forensic Reports Sonde network Client Agents Policies Controls Data & App Alerts Usage Client Devices Sicurezza Dati sui desktop architettura basata su agenti protezione di server e desktop agenti autonomi, con basso overload gestione cetralizzata protezione utenti non collegati

Be-Trusted (patent pending): Best Technology Completa visibilità e controllo Log Alert Warn Management Console Reporting Policy Definition Configuration Archiettura basata su agenti Agenti autonomi e con basso overload Supporto per utenti non connessi Implementazioni di politiche adeguate al rischio Sonde network Prompt Block User Activity Journal Policies & Alerts Alert Management Management Server Data & App Usage Point-of-Use Controls EMAIL & WEB UPLOADS (HTTP, SSL - Personal Web Mail) UNSTRUCTURED DATA IM / FTP / P2P & FILE SHARING FILE TRANSFER (Copy, Move ) ENTERPRISE REMOVABLE APPLICATIONS MEDIA (Clipboard, Exports) (CD, USB ) Client Devices Client Agents LEGACY APPS (Field Level Audit Trail) (3270, Win32, Web) NETWORK RESOURCES HARDCOPY (Printers, PDF)

Casi di successo Cliente: primario istituto di previdenza nazionale. Necessità espressa: protezione DLP sui dispositivi mobili (250). Soluzione: applicazione della metodologia Be-Trusted (patent pending) con applicazione di tecnologia di blocco dei dispositivi di memorizzazione di massa (porte USB). Account Business-e: Aldo Origgi Responsabile del progetto tecnico Business-e: Paolo Passeri Valore del progetto: 50.000

Casi di successo Cliente: arma del Ministero della Difesa. Necessità espressa: protezione DLP sui desktop (200) per evitare perdite accidentali di informazioni riservate. Soluzione: applicazione della metodologia Be-Trusted (patent pending) con applicazione di tecnologia di blocco dei dispositivi di memorizzazione di massa (porte USB). Account Business-e: Aldo Origgi Responsabile del progetto tecnico Business-e: Paolo Passeri Valore del progetto: 40.000

Casi di successo Cliente: primario produttore motoristico. Necessità espressa: contrastare il rischio di furto di informazioni e tutelare la proprietà intellettuale, facilitare la conformità normativa e mitigare la responsabilità legale derivante dalla diffusione di informazioni sensibili Soluzione: applicazione della metodologia Be-Trusted (patent pending) con applicazione di tecnologia di Audit e logging delle attività legate a documenti sensibili, segnalazione di alerting. Account Business-e: Massimo Fanelli Responsabile del progetto tecnico Business-e: Alberto Sacerdote Valore del progetto: 60.000

Casi di successo Cliente: primario istituto di credito nazionale. Necessità espressa: implementazione delle linee guida dettate da Risk Compliance in materia di sicurezza del dato bancario. Soluzione: applicazione della metodologia Be-Trusted (patent pending) con applicazione di best tecnology su 19.200 postazioni di lavoro desktop e laptop. Attivazione della cifratura sui supporti di massa dei dispositivi portatili. Account Business-e: David Fernandez Responsabile del progetto tecnico Business-e: Alberto Sacerdote Valore del progetto: 560.000