Simone Mulattieri. Pre-Sales Manager, Kaspersky Lab Italy



Похожие документы
Symantec Insight e SONAR

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

studiokom Il tuo mondo in movimento Via Cantoni, Gallarate (VA) Italia +39 (0331) info@studiokom.it studiokom2011

KASPERSKY SECURITY INTELLIGENCE SERVICES

è Conoscenza più Servizio più Prodotti

Internet Security Systems Stefano Volpi

Come un criminale prepara un attacco e come una azienda può fare prevenzione

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker.

Sicuramente

LA FORZA DELLA SEMPLICITÀ. Business Suite

Get experienced, Get your travel. By You Travelers srl

Ulisse per le vendite all estero

IMPRENDITORI SI NASCE O SI DIVENTA? RAPPORTO AMWAY SULL IMPRENDITORIALITÀ ITALIA E STATI UNITI A CONFRONTO

CRM 2.0 A SUPPORTO DELLA STRATEGIA AZIENDALE. Front End. Back End. Intelligence. Cliente COMUNICARE GESTIRE CONOSCERE E PREVEDERE

Kaspersky Automated Security Awareness Platform (ASAP)

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

LGS SPORTLAB LAVORARE PER GESTIRE IL SUCCESSO. company profile.

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Company Profile. Go safe. Go safer. G Data.

Adobe e il Digital Publishing

Gestire e conoscere i clienti

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

FG Distribuzione nasce dall esperienza consolidata di aziende che operano con grande successo nel settore informatico da più di 20 anni.

LA BANCA FORMAZIONE DEL TEAM PER L INNOVAZIONE ED IL CAMBIAMENTO. Programma di sviluppo continuo dell innovazione

OCCAMBE. NUOVE METODOLOGIE FORMATIVE PER IL RETAIL edugame per allenarsi alla vendita Asseprim 12 giugno Giorgio Manfredi Annamaria Colucci

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Realizzazione Sito Web

Fare business sul web: 5 regole fondamentali per le PMI

Le opportunità di un mondo che cresce

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

ROMA MILANO TORINO MARANELLO CAGLIARI

Gestione remota di dispositivi industriali. Monitorare e controllare i dispositivi sul campo via web

Innovation Technology

Valorizzare il potenziale delle risorse

LEADERSHIP E COMUNICAZIONE

Il Digital Marketing: un industria in continua crescita

Cloud Computing Stato dell arte, Opportunità e rischi

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

Turismo Virtual Turismo Virtual Turismo Virtual

Gestite il Vostro rischio di credito in totale autonomia!

Attività federale di marketing

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

APQP. Un sistema avanzato di gestione o una gabbia?

Come gestire, controllare e aumentare le vendite

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

International Technical Services Un unico servizio di assistenza. Per tutti gli ascensori e scale mobili.

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

Gli 8 principi della Qualità

Introduzione a YouGov

l azienda focus on digital and web performance Mission: Servizi: Chi siamo:

LINKEDIN E SOCIAL MEDIA

GE Capital. Fleet Services. L innovazione che trasforma la gestione della vostra flotta

SISTEMA UNICO E CENTRALIZZATO

SocialMediaDivision. grippiassociati WEB AGENCY SINCE Social Marketing & Divulgazione Virale.

100% è stata fondata a Milano nel Ricavi: 33 milioni di euro. Collaboratori 360.

Domande e risposte su Avira ProActiv Community

Doctor Web: rassegna delle attività di virus a febbraio marzo 2013

SOFTWARE GESTIONALE PER AZIENDE COMPETITIVE NEL MONDO

Tendenze del turismo internazionale nelle regioni italiane

Come funzione la cifratura dell endpoint

Fidelity Worldwide Investment

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Web & Social Big Data Monitoring and Analysis.

NUMANI PER CHI AMA DISTINGUERSI

VANTAGGI IMPRESE ESTERE

Presentazione dell Azienda

Presentazione aziendale. soluzioni, servizi, consulenza

Business Analytics. Business Unit Offering: Business Intelligence. Copyright 2014 Alfa Sistemi

1 Utilizzo di GFI MailEssentials

La conoscenza concettuale (formazione), sarà. attraverso l utilizzo del LIAD come palestra per allenarsi.

IL CASO DELL AZIENDA. Perché SAP.

Транскрипт:

Simone Mulattieri Pre-Sales Manager, Kaspersky Lab Italy

AFFRONTARE LA TEMATICA DEL CRYPTOLOCKER GRAZIE ALLE SOLUZIONI ENDPOINT E LA CYBERSECURITY EDUCATION NELLE PA

Kaspersky Lab in 10 punti Fondata nel 1997 e guidata da Eugene Kaspersky, chairman e CEO dell azienda La holding è registrata nel Regno Unito Fornisce soluzioni IT innovative per aziende e utenti Opera in quasi 200 paesi e territori con 33 uffici regionali di rappresentanza Fornisce protezione a più 400 milioni di persone nel mondo Impiega più di 3000 specialisti altamente qualificati È uno dei 4 principali fornitori di sicurezza per endpoint al mondo* Nominata Leader nel Magic Quadrant Gartner delle Piattaforme di Protezione degli Endpoint** Una media di più di 20 milioni di attivazioni dei prodotti all anno Sponsor ufficiale della Scuderia Ferrari e suo provider di sicurezza IT *L azienda si è posizionata al quarto posto nella classifica IDC Worldwide Endpoint Security Revenue by Vendor, 2013. La classifica è stata pubblicata all interno del report IDC "Worldwide Endpoint Security 2014 2018 Forecast and 2013 Vendor Shares (IDC # 250210, Agosto 2014). Il report classificava i vendor in base alle vendite di soluzioni di sicurezza per endpoint nel 2013. **Gartner, Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, John Girard, Neil MacDonald, January 8, 2014. Il report è disponibile su richiesta.

Kaspersky Lab nel mondo Canada Messico USA Austria Francia Germania Italia Paesi Bassi Polonia Portogallo Romania Spagna Svezia Svizzera UK (holding) Kazakistan Federazione Russa Ucraina Israele Turchia Emirati Arabi Uniti Cina Hong Kong India Giappone Malesia Corea del Sud Brasile Sud Africa Australia Kaspersky Lab opera in quasi 200 Paesi e territori con 33 uffici regionali di rappresentanza

Kaspersky Lab: i riconoscimenti Kaspersky Lab è stato definito un «leader» dalle «big three» agenzie di analisi 2014. Un Leader. Magic Quadrant for Endpoint Protection Platform* Un leader nella Forrester Wave for Endpoint Security, The Forrester Wave : Endpoint Security, Q1 2013** Leader nella IDC MarketScape*** *Gartner non promuove alcun vendor, prodotto o servizio presente nelle pubblicazioni delle sue ricerche e non consiglia agli utenti di scegliere solo i vendor con le valutazioni più alte. Le pubblicazioni delle ricerche di Gartner si basano sulle opinioni della sua organizzazione di ricerca e non dovrebbero essere considerate dati di fatto. Gartner esclude ogni garanzia, esplicita o implicita, in relazione a questa ricerca, comprese le garanzie di commerciabilità e di idoneità a scopi specifici. ** La Forrester Wave è coperta da diritti d autore in possesso di Forrester Research, Inc. Forrester e Forrester Wave sono marchi registrati di Forrester Research, Inc. Forrester Wave è una rappresentazione grafica del mercato prodotta da Foster e prevede l utilizzo di una tabella dettagliata contenente valutazioni, ponderazioni e commenti. Forrester non promuove alcun vendor, prodotto o servizio che figurano nella Forrester Wave. Le informazioni si basano sulle migliori risorse disponibili. Le opinioni rappresentano il giudizio attuale e sono soggette a variazioni. *** IDC's Go-to-Market Services (GMS) offre i diritti e le riproduzioni delle ricerche IDC per supportare le vostre iniziative di marketing. GMS vi può aiutare a utilizzare a vostro vantaggio il brand IDC, riconosciuto globalmente, fornendo contenuti su misura e prodotti multimediali basati su ricerche e analisi condotte indipendentemente e pubblicate dagli analisti IDC. Contatteci a gms@idc.com.

LA NOSTRA FORMULA PER LA SICUREZZA COMPLETA THREAT INTELLIGENCE INNOVAZIONE TECNOLOGICA PROTEZIONE AVANZATA

THREAT INTELLIGENCE FOCUS SU R&D PARTNER DI CERTS & INTERPOL ADVANCED PERSISTENT THREAT DISCOVERIES KASPERSKY SECURITY NETWORK GLOBAL RESEARCH & ANALYSIS TEAM

IL NOSTRO APPROCCIO UNA SUITE COMPLETA UN PORTFOLIO SEMPRE IN ESPANSIONE SOLUZIONI INNOVATIVE

UNA SUITE COMPLETA ANTI- MALWARE MOBILE SECURITY KASPERSKY SECURITY FOR BUSINESS ENDPOINT CONTROLS ENCRYPTION SYSTEMS MANAGEMENT

PORTFOLIO SEMPRE IN ESPANSIONE ANTI DDOS Non solo protezione lato network con Kaspersky DDOS Protection VIRTUALIZZAZIONE Protezione dedicate con Kaspersky Security for Virtualization (supporta VMware, Microsoft, Citrix) SECURITY INTELLIGENCE SERVICES Accesso all intelligence di Kaspersky Lab

SOLUZIONI INNOVATIVE ANTI ADVANCED PERSISTENT THREATS Una soluzione efficace contro gli APT, basata sulla nostra expertise interna e su tecnologie di sicurezza sofisticate. CRITICAL INFRASTRUCTURE PROTECTION Soluzione dedicata alla protezione dei sistemi industriali KASPERSKY FRAUD PREVENTION Piattaforma completa per la riduzione dei rischi connessi alle frodi finanziarie

RANSOMWARE E CYBERESTORSIONI

RANSOMWARE E CYBERESTORSIONI I trojan ransomware sono un tipo di cyberware progettato per estorcere denaro a una vittima. Spesso un ransomware richiede un pagamento in cambio dell'annullamento delle modifiche che un virus trojan ha apportato al computer della vittima. Tali modifiche possono essere: Crittografia dei dati memorizzati sul disco della vittima, impedendo in tal modo l'accesso alle informazioni Blocco del normale accesso al sistema della vittima I metodi di installazione più comuni dei trojan ransomware sono: Tramite e-mail di phishing Tramite l'accesso a un sito Web contenente un programma nocivo

RANSOMWARE E CYBERESTORSIONI

KASPERSKY ENDPOINT SECURITY 10

KASPERSKY ENDPOINT SECURITY Kaspersky Security Network (SN) Componenti di protezione Componenti di controllo Encryption

APPLICATION PRIVILEGE CONTROL

KASPERSKY INTELLIGENCE SERVICES

I NOSTRI SERVIZI Cybersecurity Fundamentals Digital Forensics Malware Analysis & Reverse Engineering SECURITY EDUCATION Malware Analysis Digital Forensics Incident Response INVESTIGATION THREAT INTEL Threat Data Feeds Botnet Tracking Intelligence Reporting COMING SOON Cloud Sandbox Website Infection Tracking Phishing Threat Tracking

CYBER-SECURITY EDUCATION Livello 1 - Principiante CYBERSECURITY FUNDAMENTALS No prerequisiti Livello 2 - Intermedio GENERAL DIGITAL FORENSICS Adatto per i system admistrators GENERAL MALWARE ANALYSIS & REVERSE ENGINEERING Richieste conoscenze di programmazione Livello 3 - Esperto ADVANCED DIGITAL FORENSICS Richieste conoscenze avanzate in ambito security ADVANCED MALWARE ANALYSIS & REVERSE ENGINEERING Richiesta conoscenza assembler

CYBER-SECURITY AWARENESS BY GAMIFICATION Principio La vita quotidiana è composta da numerose azioni spesso ritenute noiose e mal digerite, mentre il gioco è un'azione volontaria per trarne piacere. Obiettivo La Gamification cerca di coinvolgere le persone a provare più coinvolgimento e divertimento nelle attività quotidiane attraverso il gioco. L'implementazione di meccaniche ludiche è uno dei metodi più efficaci per coinvolgere le persone nelle attività. Punti di forza La vera forza della gamification è la capacità di stimolare gli istinti umani. Un prodotto «gamificato» fornisce obiettivi da raggiungere, competizione con gli altri utenti, condivisione dei propri successi e la possibilità di guadagnare ricompense.

CYBERSAFETY GAMES Dura un intera giornata o due mezze giornate. E un attività che si divide tra lezione e gioco di squadra. Vengono utilizzati vari scenari: Openspace Reception Conference room Back-office Management room On the road Per ogni scenario esistono vari domini di sicurezza: Web Mail Social Engineering Etc. Spiega il «perché dovrei preoccuparmi per la mia sicurezza». Aiuta a distinguere i comportamenti sicuri e non. Fornisce esempi positivi: «come fare» non solo «non fare». Impersonare dei Cyber Criminali per capire la reale minaccia: l Uomo non il PC. Coinvolgere e formare i dipendenti a collaborare con l IT (concetto di ronda di quartiere).

ONLINE TRAINING PLATFORM Vengono assegnati brevi moduli di formazione Anti-Phishing Data Protection and Destruction Safe Social Networks Physical Security Smartphone Security Safer Web Browsing Security Beyond the Office Social Engineering URL Training Email Security Passwords L amministratore può vedere e gestire i vari progressi dei singoli utenti. Invio di mail «fake» per testare la reazione dei singoli utenti. Reportistica personalizzata. Demo Live

ONLINE TRAINING PLATFORM

TOP 3

GRAZIE