Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Documenti analoghi
Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Sommario IX. Indice analitico 331

progettiamo e realizziamo architetture informatiche Company Profile

Siamo quello che ti serve

CYBER SECURITY COMMAND CENTER

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Copyright IKS srl

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Corporate profile Via A. Carrante 1/F BARI tel fax info@mastergroupict.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Enterprise Transformation

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

CloudComputing: scenari di mercato, trend e opportunità

PROFILO AZIENDALE 2011

BANCHE E SICUREZZA ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

Presentazione Piemme Sistemi ICT CLUB Ferrara Maggio 2014

Zerouno IBM IT Maintenance

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Information & Communication Technology. - info@applicom.it

Stefano Mainetti Fondazione Politecnico di Milano

SOLUZIONI E SERVIZI ICT

Sicurezza informatica in azienda: solo un problema di costi?

PASSIONE PER L IT PROLAN. network solutions

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

PROFILO AZIENDALE NET STUDIO 2015

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert

Mission. Proteggiamo il Business dei nostri Clienti

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

IoT Security & Privacy

Cloud: schiarite e maturità all orizzonte

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Iniziativa : "Sessione di Studio" a Roma

Security: the single version of the truth

Stato dell arte e prospettive della collaborazione banche forze dell ordine

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Principali clienti. Abbiamo la stima e la fiducia di chi ha già deciso di affidarsi a noi:

Services Portfolio per gli Istituti Finanziari

Spunti ed Elementi da Intel Cloud Forum

Banche e Sicurezza 2015

Il Cloud per aziende e pubbliche amministrazioni

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

Catalogo Corsi on demand

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

DOKITECH / MISSION COMPANY

Vision strategica della BCM

Cloud Computing e Mobility:

CYBER SECURITY IN CAMPO

Il Codice della PA digitale Evolvere verso la mobilità e la convergenza

Tornare a crescere con il digitale

IL MERCATO DIGITALE IN ITALIA IL RAPPORTO ASSINFORM 2014 GIANCARLO CAPITANI

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Cloud Computing Stato dell arte, Opportunità e rischi

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

Il Management Consulting in Italia

L approccio Elsag Datamat

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Open Source Una scelta di efficienza e di innovazione

La ISA nasce nel Servizi DIGITAL SOLUTION

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Evoluzione della sicurezza IT

Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento. Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.

La Digital Transformation nelle Aziende Italiane

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Total Security Paolo Ardemagni Regional Director Southern Europe

CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking.

ROMA MILANO TORINO MARANELLO CAGLIARI

CLUSIT- Associazione Italiana per la Sicurezza Informatica

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

> Visionest Business Protection

ASP: ORIGINI, CARATTERISTICHE E OGGETTO DI PRODUZIONE 1

Panoramica sulla tecnologia

Direzione Centrale Sistemi Informativi

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

3 rd Annual ABI-AFME Event Opportunities in the Italian Funding Market 2010: Securitisation & Covered Bonds

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

2 Giornata sul G Cloud Introduzione

Chi siamo e le nostre aree di competenza

quando la comunicazione libera valore

Cybersecurity Market Report

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo

IT & TelCom. Collegamento perfetto.

Transcript:

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks owned by Italtel S.p.A. All other trademarks mentioned in this document are property of their respective owners. Italtel S.p.A. cannot guarantee the accuracy of the information presented, which may change without notice. All contents are Copyright 2006 Italtel S.p.A. - All rights reserved.

Attacchi alla sicurezza: qualche news dal mondo Fonte: Symantec Feb 2010, IDC Security Conference 2

Tipologia di attacchi informatici subiti dalle aziende americane Negli USA l analisi della tipologia di attacchi subiti dalle aziende, secondo la CSI Computer Crime and Security Survey, ha evidenziato una ripresa degli attacchi da virus, dopo il calo evidenziato nel 2008. In forte crescita anche le frodi finanziare e le attività di password-sniffing che catturano le password che transitano sulla rete. Tipologie di attacchi informatici subiti dalle aziende americane (2008-2009) Risposte multiple e valori in percentuale sulla base di una survey effettuata a 443 aziende americane operanti in diversi settori (agenzie governative, istituzioni finanziarie, ospedali, scuole, società di servizi ICT e consulenza e altri). Fonte: CSI Computer Crime and Security Survey, 2009 3

La sicurezza a livello internazionale: qualche flash dei trend nell anno 2009 Tempi sempre più rapidi per gli attacchi, utilizzo di dati personali per frodi (furto d identità, credenziali, carte di credito) Incremento degli attacchi provenienti dalla rete ai sistemi di aziende e organizzazioni, che si stanno spostando sempre di più verso l utilizzo di applicazioni web Incremento delle vulnerabilità legate alla crescita delle modalità cloud/as a Service e della virtualizzazione delle infrastrutture Sicurezza a livello applicativo sempre più importante, soprattutto per le applicazioni web Sviluppo di Aspetti di Compliance (PCI-DSS - Payment Card Industry Data Security Standard) Managed Security Services, sicurezza gestita per ridurre la complessità 4

Il ruolo della sicurezza nel mercato italiano Mercato IT Italia: Trend 1983>2011 Dall antivirus alla business continuity; dalla mobilitá alla virtualizzazione ed al cloud computing; dal commercio elettronico al machine-to-machine; dalla sicurezza fisica e preventiva alla compliance : dai trend emerge che la sicurezza riveste e rivestirà sempre più un ruolo centrale e universale in ogni procedura, processo, transazione Mercato IT Security Italia: Trend 1999>2011 Fonte: IDC, Feb 2010, IDC Security Conference 5

Innovazione verso esposizione al rischio: la questione della sicurezza Spam Virus Spyware Denial of Service Phishing Malware Cyber Crime Calamità Blackout Terrorismo Sabotaggi Esposizione al rischio Cloud Computing Unified C&C WEB 2.0 NGN VoIP 2.0 Open Source IP Protocol Voice Innovazione WEB X.0 6

Lo scenario abilitato dalle tecnologie digitali 7 Applicazioni Mobilità Mash-up Infrastrutture Edifici Always-on WEB 2.0 Monumenti Persone Connectivity Broadband VoIP NGAN Lo scenario digitale è complesso: è necessario un livello di integrazione più ampio e più profondo

L evoluzione dei servizi di comunicazione per le persone UPLO REC AD ORD PLAY Servizi interattivi (ad es. e-commerce / e-learning) 8 Utilizzo di schermi per la trasmissione di immagini o video con contenuti gestiti da remoto Digital Signage (BTV) Interactive TV Servizi di pubblica utilità (tele-medicina e teleassistenza) Net Media 2.0 Comunicaz. HD WEB TV / media sharing / Community e social net

L evoluzione dei servizi di comunicazione nell impresa: verso la UC&C Fixed Telephony Mobile Telephony Internet Ambiente IT TECNOLOGIA PROCESSO Piattaforma di Comunicazione Unificata Fixed Telephony Mobile Telephony Internet Ambiente IT CULTURA 9

La piattaforma per la sicurezza integrata e l Identity Management Le soluzioni tecnologiche, se opportunamente integrate, accrescono le capacità degli addetti di sicurezza a mitigare proattivamente i rischi attraverso l esecuzione efficace delle più adeguate ed ottimali procedure di sicurezza 10

Principali Vendor di riferimento nei diversi segmenti Principali società di System Integration Vendor di riferimento Il mercato italiano dei Servizi di Security mostra un elevata frammentazione dell offerta 11 Sicurezza ICT Sicurezza Fisica Informatica Security Intelligence

Sicurezza ICT : il ruolo della System Integration Governance Risk & Compliance Governance Risk& Compliancy Vulnerability Management Security Information & Event Management Policy and Compliancy Management Identity & Access Framework SYSTEM INTEGRATION MANAGE Data Loss Prevention Authorities & Regulation OPERATE DESIGN IMPLEMENT PREPARE PLAN Authorities & Regulation SECURITY SOLUTIONS Identity & Access Framework Identity and Access Management Single Sign On Strong Authentication Lawful Interception Data Retention Data Loss Prevention Infrastructure Protection Embedded Network & System Security Encryption DDoS Mitigation DNS Enforcement Security Appliance & Unified Threat Mgmnt Firewall/VPN/IDS/IPS/DPI Network Intelligence Application &Secure Content Management Web Application Firewall / Anti-X Content Filtering / E-Mail Protection End Point Security Personal Firewall/AnyConnect Network Admission Control 12

Sicurezza fisica: la protezione digitale integrata Protezione Infrastrutture Sistema di comunicazione Video-sorveglianza Prevenzione danni Protezione Territorio Controllo accessi Analisi del traffico e identificazione auto Sensoristica e allarmistica 13 Protezione Persone Motion & Mass Detection Riconoscimento volto Monitoraggio comportamenti sospetti Le soluzioni di Physical Security & Safety aumentano il senso di sicurezza e di protezione con la minima intrusione all ambiente e nella vita quotidiana degli individui

Security Intelligence: principali aree di intervento 14

Italtel Safe City: protezione e copertura completa City Centers Critical Facilities 15 Municipal Transport NICE SAFE CITY Public Buildings SAFE CITY Public Events Le soluzioni Safe City aumentano il senso di sicurezza e di protezione pubblica con la minima intrusione Paradigma di cambiamento e di innovazione tecnologica

La rete di nuova generazione: l abilitatore dei nuovi servizi in sicurezza Sicurezza e giustizia digitale Service Level Agreement Security Quality of Service 16

Sicurezza Totale VS Tutela della Persona 17 PIU RETE PIU SERVIZI MAGGIORE CONTROLLO L aspetto socio-culturale può diventare la barriera più rilevante all adozione. La diffusione della sicurezza integrata abilitata dalla tecnologia pone infatti questioni importanti in tema di tutela della privacy, e quindi sostanzialmente di fiducia, tra persone e organizzazioni: è necessaria una messa a punto di specifici fattori legislativi, giuridici e procedurali a salvaguardia della persona.