Elsag Datamat. Soluzioni di Cyber Security

Documenti analoghi
La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

1- Corso di IT Strategy

Audit & Sicurezza Informatica. Linee di servizio

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

V.I.S.A. VoiP Infrastructure Security Assessment

Presentazione Piemme Sistemi ICT CLUB Ferrara Maggio 2014

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

Siamo quello che ti serve

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona

La ISA nasce nel Servizi DIGITAL SOLUTION

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Quel che ogni azienda deve sapere sul finanziamento*

consulenza e soluzioni applicative al servizio dei Confidi

IS Governance. Francesco Clabot Consulenza di processo.

CYBER SECURITY COMMAND CENTER

BE ACTIVE. Upgrading means growing

Politica per la Sicurezza

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

Cloud Computing Stato dell arte, Opportunità e rischi

Banche e Sicurezza 2015

Copyright IKS srl

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

Soluzioni di business per le imprese

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

SOC le ragioni che determinano la scelta di una struttura esterna

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Value Proposition. Services Portfolio

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

Esperienze di analisi del rischio in proggeti di Information Security

Case Study Certificazione BS 7799

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici

I livelli di Sicurezza

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE!

Luganet SA, all rights reserved COMPANY IDENTITY

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS

Iniziativa : "Sessione di Studio" a Roma

Catalogo corsi di formazione

IT Management and Governance

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Zerouno IBM IT Maintenance

Qualification Program in Information Security Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Associazione Italiana Information Systems Auditors

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

IT governance & management. program

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza in banca: un assicurazione sul business aziendale

SOLUZIONI E SERVIZI ICT

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Gestione Operativa e Supporto

Sicurezza informatica in azienda: solo un problema di costi?

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker.

Innovatori per tradizione

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Cloud Service Broker

Stefano Mainetti Fondazione Politecnico di Milano

Security & Compliance Governance

Direzione Centrale Sistemi Informativi

Application Security Governance

Group Business Assurance Revisione modello Incident di sicurezza

u Politiche di miglioramento della marginalità, valutazione dei costi aziendali e riduzione degli oneri per la crescita della redditività aziendale;

B021 Corso di Qualificazione per Mystery Auditor:la norma UNI/TS 11312:2008 (in corso di riconoscimento Aicq Sicev)

PASSIONE PER L IT PROLAN. network solutions

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Security: the single version of the truth

2 Giornata sul G Cloud Introduzione

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Lavora dove vuoi FIGARO

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

PROFILO AZIENDALE 2011

Le sfide del Mobile computing


Transcript:

Elsag Datamat Soluzioni di Cyber Security

CYBER SECURITY

Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà. Proprio nello scorso mese di marzo il Sergeant at Arms del Senato ha riportato che i sistemi delle agenzie dell Executive Branch e del Congresso subiscono in media 1.8 miliardi di attacchi informatici al mese (da una citazione di Michael McConnell, Direttore di National Intelligence US)

Cyber Security - Lo scenario Il DHS US (Dipartimento di Homeland Security) ha proposto un budget di 42.7 miliardi di dollari Nei prossimi 4 anni, il Regno Unito investirà più di 1 miliardo di sterline nella Cyber Security Il primo attacco simulato alla cyber security pan-europea è stato testato da esperti che sperano di impedire una caduta totale delle reti in caso si verificasse realmente In base ai risultati, i cittadini, le imprese e le istituzioni pubbliche potrebbero avere problemi ad accedere ai servizi online essenziali

Cyber Security Il nostro approccio Conoscenza delle normative I nostri esperti sono in grado di comprendere non solo le regole di sicurezza ma anche i requisiti di business Indipendenza tecnologica Lavoriamo con ogni tecnologia di sicurezza di qualsiasi vendor, cercando la soluzione migliore disponibile sul mercato Competenze tecniche Conoscenza del mercato Metodologia consolidata Tutte le nostre persone sono certificate ed esperte sulle ultime tecnologie di sicurezza Abbiamo una conoscenza approfondita delle richieste del mercato grazie all esperienza maturata in oltre 10 anni di attività nei settori della sicurezza e della difesa Seguiamo una metodologia, proprietaria e largamente adottata, per costruire soluzioni di sicurezza personalizzate in base alle particolari esigenze dei propri clienti

Cyber Security Il nostro modello Rules Responsibilities Controls PROCESSES, POLICIES AND PROCEDURES Risk management Limitations Event handling MONITORING Reaction and countermeasures activation Endpoint protection Security Operation Center Event management Identity management Encryption TECHNICAL PREVENTION DEFENSIVE CONTROL Log analysis & correlation Risk management tools Network Behavior Analysis

SOLUZIONI DI CYBER SECURITY

Cyber Security - Le nostre soluzioni SECURITY OPERATION CENTRE - SOC Elsag Datamat offre esperienza, strumenti, infrastrutture e soluzioni in outsourcing che consentono alle aziende di focalizzarsi sul proprio core business senza preoccuparsi delle questioni legate alla sicurezza: la nostra offerta spazia dalla progettazione, implementazione e gestione delle reti di comunicazione sicure, fino allo sviluppo di politiche di sicurezza, attraverso il monitoraggio del livello di servizio, la formazione e l assistenza

Cyber Security - Il nostro SOC SERVIZI DI SICUREZZA GESTITA Il Security Operation Centre (SOC) di Elsag Datamat fornisce un set completo e flessibile di servizi di gestione e monitoraggio che può essere facilmente adattato alle specifiche esigenze di ogni azienda. Questi servizi offrono un efficiente sicurezza perimetrale h24, con monitoraggio in tempo reale, manutenzione dei dispositivi, correlazione eventi, analisi dell infrastruttura di rete del cliente e delle applicazioni critiche, per una pronta risposta alle minacce informatiche

Cyber Security - Il nostro SOC SERVIZI DI SICUREZZA GESTITA SECURITY DEVICES MANAGEMENT REAL TIME SECURITY MONITORING SECURITY INTELLIGENCE CSIRT/CERT SERVICES ETHICAL HACKING FIREWALL E IP VPN MANAGEMENT

Cyber Security - Le nostre certificazioni CERTIFICAZIONI UNI EN ISO 9001:2008 Information Security: ISO/IEC 27001:2005 SOA: OS19 Category VI grade National Security Clearance (NOSC) Business Continuity BS 25999-2 Safety OHSAS 18001 LSR18.6E Certified Datacentre Infrastructure (Lampertz Room) ISO 27001 SOC and Datacentre certified perimeter

Cyber Security - I nostri servizi RISK MANAGEMENT & CONSULTING Servizi professionali di ICT security management per aiutare le aziende ad individuare potenziali vulnerabilità, a valutarne l impatto sul business e a fornire raccomandazioni per mitigare il rischio associato alle minacce individuate. Gli strumenti, le tecniche e le metodologie adottate vengono testate ed integrate per fornire la soluzione più adatta alla gestione del rischio

Cyber Security - I nostri servizi RISK MANAGEMENT & CONSULTING ICT RISK GOVERNANCE AUDIT & ASSESSMENT INFORMATION SEC. MANAGEMENT COMPLIANCE & BEST PRACTICE COBIT FRAMEWORK BASEL II / SOLVENCY II

Cyber Security - I nostri servizi ENTERPRISE FRAUD MANAGEMENT Una serie di servizi innovativi che si basano sull integrazione di tecnologie, policy e processi, che permettono una azione proattiva nella prevenzione e nelle misure correttive per combattere le frodi informatiche

Cyber Security - I nostri servizi ENTERPRISE FRAUD MANAGEMENT ANTI-PHISHING DATA BREACH RESPONSE TRANSACTION MONITORING ALERT MANAGEMENT

Cyber Security - I nostri servizi APPLICATION SECURITY L approccio di Elsag Datamat verso l assessment della sicurezza delle applicazioni prevede l analisi delle vulnerabilità considerando il grado di sicurezza del software in tutto il suo ciclo di vita, permettendo così alle aziende di identificare, eliminare e prevenire i rischi e le debolezze nel loro software

Cyber Security - I nostri servizi APPLICATION SECURITY WEB APPLICATION SECURITY SOCIAL NETWORKING SECURITY WEB THREAT PROTECTION APPLICATION SECURITY TESTING ENTERPRISE WEB SECURITY CODE REVIEW

Cyber Security - I nostri servizi PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Un programma di gestione del rischio d impresa rivolto a complessi industriali ed infrastrutture sensibili che necessitano di una strategia di sicurezza completa, che indirizza processi, persone e tecnologie. L approccio di Elsag Datamat include la valutazione delle risorse sia industriali che informatiche, l analisi del rischio, la revisione del progetto della rete, il monitoraggio dell infrastruttura e un piano di intervento atto a garantire la protezione delle infrastrutture critiche

Cyber Security - I nostri servizi PROTEZIONE DELLE INFRASTRUTTURE CRITICHE CYBER ASSET IDENTIFICATION PHYSICAL SECURITY SECURITY MANAGEMENT SYSTEMS SECURITY MANAGEMENT PERSONNEL AND TRAINING INCIDENT REPORTING & RESPONSE PERIMETER SECURITY RECOVERY PLANS

Cyber War Cyber war is not some victimeless, clean, new kind of war that we should embrace. Nor is it some kind of secret weapon that we need to keep hidden from the daylight and from the public. Far from being an alternative to conventional war, cyber war may actually increase the likelihood of the more traditional combat with explosives, bullets and missiles. If we could put this genie back in the bottle, we should - but we can't. Therefore, we need to understand what cyber war is, to learn how and why it works, to analyze its risks, to prepare for it, and to think about how to control it (dalla introduzione del libro Cyber War di Richard A. Clarke and Robert K. Knake)

Q&A Grazie! Stefano Bordi Sales and Business Development Cyber Security Business Development Director ELSAG DATAMAT E-mail: stefano.bordi@elsagdatamat.com Main: +39 06 50274709 Assistant: +39 06 50274704 Domande?