Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager



Documenti analoghi
Breach Detection, Intelligence & Response: What works

Security & Compliance Governance

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

CYBER SECURITY IN CAMPO

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

La sicurezza in banca: un assicurazione sul business aziendale

Company Profile > 2013

CYBER SECURITY COMMAND CENTER

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Copyright IKS srl

V.I.S.A. VoiP Infrastructure Security Assessment

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Siamo quello che ti serve

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

KASPERSKY SECURITY INTELLIGENCE SERVICES

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Cloud Transformation: Opportunità e sfide

Modello di sicurezza Datocentrico

Group Business Assurance Revisione modello Incident di sicurezza

SWASCAN. Company Profile

Adozione del Cloud: Le Domande Inevitabili

Swascan Security Service MSSP

Progetto AURELIA: la via verso il miglioramento dei processi IT

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE

Lorenzo Simone. Roma, 5 Novembre 2013

InfoSec: non solo firewall e antivirus. Massimo Grandesso

LA BUSINESS UNIT SECURITY

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

LA FORZA DELLA SEMPLICITÀ. Business Suite

Software Defined Data Center and Security Workshop

Roma 26 Maggio 2015, Security Infoblox

La platea dopo la lettura del titolo del mio intervento

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

PASSIONE PER L IT PROLAN. network solutions

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Dynamic Threat Protection

ICT Consulenza, Soluzioni e Servizi CORPORATE PROFILE > Copyright 2015 Lutech Spa

Presentazione Piemme Sistemi ICT CLUB Ferrara Maggio 2014

NSR. Company Profile Business & Values

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Soluzioni di business per le imprese

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud

PROFILO DI GRUPPO 2015

GRUPPO TELECOM ITALIA TIM S.p.A.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

COMPANY PROFILE

DIGITAL SECURITY PER LA PA

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Un'efficace gestione del rischio per ottenere vantaggi competitivi

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

Servizi swascan per reseller E distributori

Web Services & Groupware in Cloud Computing

Information Systems Audit and Control Association

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Il Cloud e la Trasformazione delle Imprese

Sophos Security made simple.

Da una protezione perimetrale ad una user centric Security Summit Verona

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Workflow Infrastructure Services

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Vodafone Mobile Security e Sistema Paese

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

Elsag Datamat. Soluzioni di Cyber Security

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Dataveneta4U. Cloud Computing per le aziende e gli enti pubblici

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

Advanced Security Operations

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533)

Managed Security Services Security Operations Center

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Titolo del corso in Catalogo del corso (in ore)

BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

IBM - IT Service Management 1

Cloud Computing Stato dell arte, Opportunità e rischi

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Le sfide del Mobile computing

Servizi inclusi. WLOD / Office 365 Technical Update Briefing. FastStart for Azure / Premier Architectural Services. Risk Assessment/ Workshop PLUS

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Transcript:

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager

Agenda Framework & Vision Value Proposition Solution Center Referenze

Framework & Vision

Framework

Architecture Security & IT Governance Endpoint & Mobile Security Endpoint Mobile Virtual Desktop Application Security Identity & Access Governance Cloud Applications Web Applications ERP Data Protection Security Analysis Storage Database Endpoint Network Cloud Infrastructure Security Mainframe Server Network Virtual OS Cloud Infrastructure

Life Cycle Le esigenze di security nell'ambito della Reference Architecture si indirizzano secondo metodi, tecnologie e competenze (in termini ITIL "Process, Product, People") differenti in funzione del Life Cycle. L'Anticipation comprende assessment, penetration test, data classification, risk e business impact analysis, remediation plan, sia in forma di terza parte (forma consulenziale) sia come processi interni, ovviamente anche con il supporto di tecnologie abilitanti. L'Anticipation riguarda anche l'utilizzo di sistemi di security intelligence & early warning per poter focalizzare meglio le fasi successive. L'Enforcement riguarda la progettazione, predisposizione e l'operation (con relative procedure) delle classiche regole o "barriere" di sicurezza. La Detection si focalizza sul rilevamento di anomalie e intrusioni, le operation delle tecnologie abilitanti e soprattutto l'analisi delle evidenze raccolte a diversi livelli di approfondimento ed expertise al fine di determinare le security breach ed innescare la fase successiva. La Response comprende i processi di risposta agli incidenti di sicurezza, dal contenimento degli effetti all'individuazione delle cause e degli eventuali effetti collaterali e infine al ripristino della normale operatività

Vision > Lo sviluppo temporale di intrusione e reazione - Verizon Business 2011 Data Breach Investigation Report

Vision > Information Security Paradigm Shift In Cyber, Losers Ignore, Survivors React and Winners Predict - Richard Stiennon (Gartner & Forbes.com) Casual Attacker power grows at the rate of Metasploit - HD Moore (Rapid7 and Metasploit, CTO) There is no longer a window to patch when a vulnerability or exploit is discovered, in public or private - Mike Reavey, Director of the Microsoft Security Response Center

Value Proposition

Value Proposition Mobility, Collaboration & Security Customer Services Protection Customer Identity Protection Using Cloud with Confidence

Mobility, Collaboration & Security CSA Top Threats to Mobile Computing 2012

Mobility, Collaboration & Security Symantec Internet Security Threat Report, 2011

Mobility, Collaboration & Security

Customer Services Protection Applicazioni non ben progettate e problemi di time-to-market (SQL Injection) Mancanza di processi di assessment e buon governo Mancanza di visibilità Rapporto Clusit 2012 su Sicurezza ICT in Italia

Customer Services Protection Trustwave 2013 Global Security Report

Customer Services Protection Malware presenti su siti Web e con possibilità di infezione dei clienti Italia Malwaredomainlist.com

Customer Services Protection Listino dei costi di servizi di Hacking di siti Web

Customer Services Protection

Customer Identity Protection Information Security Management Report 2012 Nextvalue.it con CIOnet e SDA Bocconi per RSA, EMC, Vmware

Customer Identity Protection Information Security Management Report 2012 Nextvalue.it con CIOnet e SDA Bocconi per RSA, EMC, Vmware

Customer Identity Protection

Using Cloud with Confidence Understanding Cloud Computing Vulnerabilities, IEEE, April 2011

Using Cloud with Confidence

Solution Center e Referenze

Solution Center Workshop in ambito Policy-driven Network Access Fraud Management & Garante Privacy ecommerce & Web Security Data Classification & Data Leak Risk Identity & Data Access Intelligence Malware, Intrusions & Network Resource Abuse Security Monitoring Endpoint Total Security: Furti, Malware, Phishing Security Intelligence per Malware & Phishing Physical & Logical Access Control Elenco al http://solutioncenter.lutech.it/ Calendario on line

Solution Center Executive Briefing Center Accesso all'engineering di Lutech

Dove siamo Direzione e Sede Operativa Via W.A. Mozart 47, 20093 Cologno Monzese (MI) Tel. +39-02-25427011 Fax +39-02-25427090 Sede di Roma Via A. Mantegna 4, Parco Leonardo 00054 Fiumicino (RM) Tel. +39-06-2275011 Fax +39-06-22771542 Altre sedi a Torino, Modena, Firenze, Bari Email info@lutech.it Web http://www.lutech.it http://solutioncenter.lutech.it/