IShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio.

Slides:



Advertisements
Presentazioni simili
Renzo Marin – CRC Veneto Progetto CRC-CNIPA
Advertisements

The best of Innovazione ICT. OBIETTIVO Valorizzare prodotti, servizi o metodologie delle imprese piemontesi a forte contenuto di innovazione funzionale.
Il Caso O.S.B. Organizzazione Servizi Bancari Dr. Giuseppe Mazzoli AltaVia Consulting Snc Società di consulenza per l'informatica e l'e-business.
Informatica e Telecomunicazioni
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
OMAT VoiceCom - Roma 11, novembre 2003 Francesco Arciprete La Qualità e la Sicurezza delle TLC fattori abilitanti dell E-Government OMAT VoiceCom – Roma,
Amministratore di sistema di Educazione&Scuola
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di.
Information Technology
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Banche e Aziende ICT: esploriamo nuovi orizzonti
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
La vendita online b2c. PROBLEMATICHE (I) 1.Le caratteristiche del prodotto è adatto alla vendita online? 2.Il mercato in cui si opera come avviene la.
Architettura Three Tier
Piattaforma integrata
05/02/2014 Versione:1.0 RUO-FCRSI Progetti formativi di Sicurezza ICT Piani di Sicurezza ICT – Formazione a supporto.
PROGETTO FIRB – GESTIONE DELLA CONOSCENZA (GECON) Documento per il Meeting del 6/4/06 - Milano.
Coordinatore della Segreteria Tecnica del Progetto Monitoraggio
Programma SDP Roma, 11 aprile 2007.
Gaetano Santucci Centro Nazionale per l’Informatica
Chief Information Office/ SRTLC Luglio 2008 Progetto di sperimentazione Telelavoro Chief Information Office Progetto di sperimentazione Telelavoro Chief.
PROGETTO SECURITY ROOM
ORSS Web 2012.
Contributo dell’Università degli Studi di Palermo e del CNR Sicilia
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni L’ICT Security Manager: ruolo, programma di formazione.
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
14 Aprile 2005 Presentazione v. 6 - Tutti I diritti riservati. Vietata la duplicazione e la distribuzione parziale o totale Presentazione della Società
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Il processo di sviluppo del Sw: strategia make
Partite insieme a noi per un viaggio nel mare dei numeri del Vostro Business liberi da ogni limite…
Stefano Di Giovannantonio ECM Consulting Solution Expert
La Protezione delle Infrastrutture Critiche in Europa: Conclusioni del Progetto Europeo Dependability Development Support Initiative (DDSI) di Lorenzo.
Slide n° 1 Il ciclo di vita della sicurezza: dalla consulenza alla tecnologia Milano 25 ottobre 2002 Claudio Gentili Security Senior Consultant Kyneste.
29 aprile 2005 Presentazione Integrazione di Competenze 1.
Milano, 13 febbraio 2003 Trattamento dei dati e sicurezza.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
Fasi di progetto di SI Impostazione strategica e di disegno concettuale Implementazione Utilizzo e monitoraggio.
Struttura Complessa per la gestione dei Sistemi Informativi Aziendali e Progettazione Reti Informatiche LInformation Technology nel settore sanitario,
RDN - Radio Data Network Protojet Office Una Soluzione Professionale.
FESR Consorzio COMETA Giuseppe Andronico Industry Day Catania, 30 Giugno 2011 IaaS, PaaS e SaaS: cosa significano per le aziende.
ANPR: i flussi di colloquio
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
I PASSI PER L’IMPLEMENTAZIONE DEGLI STANDARD , Napoli Roch Bertucat.
La Piattaforma del Credito Approfondimenti - integrazione Bergamo, 16 marzo 2010.
L’evoluzione del risk assessment & Management nella logistica: soluzioni operative Vincenzo-Ithao De Carlo Responsabile Area Consulting Gruppo Infoteam.
Prot.GSP-05: maggio 2005Strictly confidential – Please don’t copy Forum P.A. Sicurezza dei sistemi e delle reti.
L’esperienza acquisita da BIOTEC Il futuro (VII PQ e PNR) Come si raccorda l’attività di BIOTEC con i nuovi programmi Agricoltura ed Ambiente.
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
L’Open Source per i flussi documentali Roma - Piazza Cardelli, 3 giugno 2004 Provincia di Prato 1.
Analisi di sicurezza della postazione PIC operativa
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
LIVE TALK - Cloud e Big Data Speed Pitch di Cesare Veneziani, Amministratore Delegato, MC-link.
9 marzo Monitoraggio e controllo Il contesto normativo.
ABCD Lavello, 26 giugno 2003 “Partenariato istituzionale ed innovazioni dei modelli di Governance”
Servizi portanti di adeguamento e diffusione del protocollo informatico Calliope a tutte le articolazioni del Ministero della Giustizia #1Messa in sicurezza.
AD&D Professionalità integrate a misura d’azienda consulting AD&D Consulting Via Saragozza Bologna
Un'infrastruttura per il Paese: il progetto SUNFISH Francesco Paolo Schiavo Luca Nicoletti Sede Sogei Roma, 5 Aprile 2016 C.
Il progetto ARTISAN Angelo Frascella – ENEA (8 Luglio 2011)
1 CPM: metodologie e strumenti Torino – 1 marzo 2007 Centro Direzionale Milanofiori – Palazzo E/1 – Assago (MI) Tel – Fax
Referenti ICT1 Progetto di Formazione-Intervento® per i Referenti ICT Le linee di Piano.
SARA Assicurazioni Proposta di VA. Esigenze e requisiti  Esigenze:  Affrontare la sicurezza in maniera più organica e pianificata  Definire e seguire.
TSF S.p.A Roma – Via V. G. Galati 71 Tel Società soggetta all’attività di Direzione e Coordinamento di AlmavivA S.p.A.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
1 luglio Application Security Database Protection.
Via Emilio Ghione, Roma
Transcript della presentazione:

iShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio

Modello organizzativo Modello normativo Modello tecnologico = + + Cultura della sicurezza “La sicurezza è un processo, non un prodotto” (Bruce Schneier) Il principio

InformationSecurityGovernance InformationSecurityOperations Strategia AS-IS/TO-BE Security Awareness Compliance & Certification Security Planning Risk Management Strategia AS-IS/TO-BE Security Assessment Security Service Management Implementazione e configurazione Scouting & Engineering Full Security Service LifeCycle

Problema: l’esposizione dei dati 4 L’attuale modello di Sicurezza Perimetrale è: Inefficiente e Insufficiente Trend: > Dematerializzazione crescente > Cooperazione Applicativa > Incremento vettori gestione dati > Incremento attori coinvolti Effetto: > Aumento valore dato singolo e aggregato > Maggiore remunerazione abusi informatici > Aumento esposizione dato > Esigenza nuove regolamentazioni > Introduzione sanzioni Penali/Amministrative Valore Dati Interazione tra Sistemi RISK

>> One Security Package 5 Surface Attack Analysis Web Security Security Fraud Detection Policy Enforcement Log Management Event Collection & Pattern Analysis Web Application Firewall Database Activity Monitoring

Verticalizzazione dei Servizi 6 Security Operation Consulting Penetration Test & Vulnerability Assessment Penetration Test & Vulnerability Assessment Application/Database Security Mail & Web Security Log Management & SIEM integration Fraud Detection & Management Application/Database Security Mail & Web Security Log Management & SIEM integration Fraud Detection & Management Compliance Consulting Policy & GuideLine Development Compliance Consulting Policy & GuideLine Development

Compliance Consulting: valutazione dei differenziali organizzativi e tecnologici rispetto ad una o più normative di riferimento (Privacy, delibere del Garante, PCI-DSS, ecc.) e organizzazione dei piani organizzativi ed implementativi di rientro Policy e Linee Guida: realizzazione del modello normativo di riferimento per la regolamentazione dei processi e dei principi di sicurezza interni in tema di governo della sicurezza e classificazione delle informazioni. Business Impact Analysis: analisi degli impatti legati alle singole componenti di uno o più processi critici, definizione dei piani di Business Continuity e Disaster Recovery. Legal Advisoring: supporto legale specializzato sugli aspetti regolatori e sugli impatti delle nuove normative sul contesto organizzativo esistente Security Governance

Application Security: integrazione piattaforme adattive per la protezione applicativa (Banche dati, SAP, Architetture SOA, Portali, Framework applicativi) in grado di fornire livelli di protezione “esterni” all’implementazione software specifica & Web Security: progettazione piattaforme per la sicurezza dei servizi di posta elettronica e navigazione Internet (Antispam, Antivirus, URL filtering, WAN optimization, ecc.) integrate con servizi e infrastrutture di Data Loss Prevention. Log Management and SIEM Integration: supporto specialistico sulle piattaforme di Security Information & Event Management, per la raccolta, la normalizzazione e la correlazione di fonti dati eterogenee finalizzato alla visibilità del contesto e alla gestione delle eventuali problematiche operative o di sicurezza Fraud Detection & Management: supporto specialistico per la realizzaione di sistemi di rilevazione e gestione frodi, identificazione e descrizione degli scenari di frode, ideazione e tuning delle regole, supporto alla rilevazione o all’analisi post-mortem delle frodi MSSP Engineering: progettazione servizi di sicurezza MSSP (Managed Security Service Provider) per l’esternalizzazione perimetrale di specifiche funzionalità di prevenzione e controllo Security Engineering

Security & Network Review: ricostruzione architetturale della piattaforma di rete e di sicurezza attualmente in esercizio e valutazione delle eventuali criticità infrastrutturali Penetration Test: verifica integrale di vulnerabilità o problematiche sulle applicazioni e sui servizi esposti dal perimetro di analisi. Certificazione e analisi estendibile anche a protocolli/applicazioni custom o di tipo legacy Source Code Auditing: verifica integrale dei sorgenti applicativi mediante test di regressione su funzionalità e pattern critici utilizzati all’interno dei framework applicativi o delle realizzazioni custom Configuration Audit: verifica massiva delle configurazioni di apparati, sistemi e piattaforme critiche in modalità non invasiva Surface Attack Analysis: verifica hacker’s style orientata alle informazioni critiche. Integra alle attività tipiche di un Penetration Test attacchi di tipo social engineering, trashing, accesso fisico, ecc. Unconventional Testing: servizi di laboratorio per la valutazione della sicurezza di prodotti o sistemi terze parti mediante analisi dei binari, dei sorgenti o dei protocolli di comunicazione Security Assessment

SOC Implementation: supporto per la definizione del modello operativo idoneo per il controllo e la gestione della sicurezza ICT, e per la realizzazione di infrastrutture di monitoraggio adeguate ai processi operativi interni Security Monitoring: consulting specializzato per il monitoraggio e l’analisi in tempo reale degli allarmi di sicurezza generati da sistemi e applicazioni oggetto del perimetro di controllo Security Platform Management: consulting specializzato di primo e secondo livello per la gestione operativa di soluzioni o piattaforme di mercato per la sicurezza ICT Incident Handling: supporto specialistico on-call per l’analisi post- mortem di potenziali frodi o attacchi informatici. Supporto alla forensic analysis per la valutazione di eventuali illeciti informatici Early Warning: servizio di intelligence e alerting gestito mediante bollettini di sicurezza relativamente a nuove vulnerabilità, rumors e nuove metodologie di attacco, malware in corcolazione, ecc. Security Operation

Security Engineering Technology Partnership Portfolio

Engineering Product Knowledge Security Engineering