SlideShare a Scribd company logo
1 of 16
Download to read offline
IT Security Proposition
Gianandrea Daverio
Project Manager & Presales
gianandrea.daverio@xenesys.it
Il giro d’affari mondiale del cybercrime nel 2012
supera i 100 miliardi di dollari
In Italia oltre 200 attacchi registrati verso enti,
aziende e associazioni
Hacktivismo, sottrazione di denaro e spionaggio: le
principali motivazioni
Fonte: rapporto Clusit sul cybercrime in Italia

2

Lo scenario attuale
Il livello di presenza e diffusione di
minacce on-line in Europa è oggi
costantemente a livelli medio-alti

3

Lo scenario attuale
Le aree geografiche a più intensa
attività on-line sono quelle su cui si
concentrano gli attacchi

4

Lo scenario attuale
La stima di perdite di denaro in
Italia nell’ambito di attacchi di
phishing nella prima metà del 2012
è di 4,5 M$
5

Lo scenario attuale
L’ultima frontiera è rappresentata da
attacchi mirati e persistenti, in grado di
superare le barriere di antivirus, firewall
e IPS.
6

Lo scenario attuale
February 26, 2012

January 25, 2007

June 5, 2011

November 8, 2012

November 28, 2010

!!! HACKED !!!

February 08, 2000

February 10, 2012

7

January 25, 2007

March 17, 2011

June 1, 2011

November 15, 2012

February 3, 2012

June 21, 2012

Janueary 20, 212

October 11, 2009

Lo scenario attuale
HARDWARE

SOFTWARE

Il sistema informativo aziendale
non è composto da solo HW e SW

PEOPLE

PROCESSES

L’Information Security Management
impatta anche utenti e processi
Le tecnologie di sicurezza non sono
la soluzione ma solo lo strumento

8

Il nostro approccio
ASSESS

L’Information Security Management
richiede un approccio ricorsivo

I singoli interventi devono rientrare
in un piano strategico globale
ENFORCE

MITIGATE

La strategia tiene conto delle
priorità e delle minacce da
affrontare

MANAGE
9

Il nostro approccio
Security Assessment
Services

Mappa del rischio e dei punti deboli
Barriera protettiva allo stato
dell’arte

Security
Consulting Services

Advanced Security
Solutions

Gestione continuativa della
sicurezza

Supporto alla sicurezza dei processi

Managed Security
Services
10

Il nostro approccio
TEST DI INTRUSIONE e ASSESSMENT DI SICUREZZA

Perimetro
di rete

11

Web-based
Application

Ingegneria
Sociale

Sistemi
interni

Dispositivi
mobili

Codice
Malizioso

La nostra proposta
PREVENZIONE DELLE MINACCE E GOVERNO DELLA SICUREZZA

Firewall
applicativo

12

Prevenzion
e attacchi

Controllo
dei
contenuti

Proxy
Applicativo

Gestione
degli
incidenti

Gestione
delle policy

La nostra proposta
SICUREZZA GESTITA NEL TEMPO

Gestione
Vulnerabilit
a

13

Protezione
Antimalwar
e

One Time
Password

Filtro dei
contenuti

Dominio
sicuro

Cancellazion
e Sicura

La nostra proposta
BEST PRACTICE E INCIDENT RESPONSE

Revisione
delle policy

14

Procedure
di
«hardening»

Risoluzione
vulnerabilit
à

Analisi
codice
malevolo

Analisi
forense

Gestione
dell’incident
e

La nostra proposta
15

I partner tecnologici
DISCLAIMER COPYRIGHT XENESYS S.R.L.
Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l..
Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con
Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l..
Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi
proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi
scopo senza la preventiva autorizzazione di Xenesys S.r.l..
XENESYS 2013 TUTTI I DIRITTI RISERVATI

More Related Content

What's hot

La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
La sicurezza in rete.
La sicurezza in rete.La sicurezza in rete.
La sicurezza in rete.FedeFazz
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNino Lopez
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
 

What's hot (19)

La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
La sicurezza in rete.
La sicurezza in rete.La sicurezza in rete.
La sicurezza in rete.
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Nuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT SecurityNuova ECDL - Modulo 5 - IT Security
Nuova ECDL - Modulo 5 - IT Security
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 

Similar to Xenesys Security Portfolio

WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security GovernanceGianandrea Daverio
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture ItaliaAccenture Italia
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 

Similar to Xenesys Security Portfolio (20)

WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security Governance
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 

Xenesys Security Portfolio

  • 1. IT Security Proposition Gianandrea Daverio Project Manager & Presales gianandrea.daverio@xenesys.it
  • 2. Il giro d’affari mondiale del cybercrime nel 2012 supera i 100 miliardi di dollari In Italia oltre 200 attacchi registrati verso enti, aziende e associazioni Hacktivismo, sottrazione di denaro e spionaggio: le principali motivazioni Fonte: rapporto Clusit sul cybercrime in Italia 2 Lo scenario attuale
  • 3. Il livello di presenza e diffusione di minacce on-line in Europa è oggi costantemente a livelli medio-alti 3 Lo scenario attuale
  • 4. Le aree geografiche a più intensa attività on-line sono quelle su cui si concentrano gli attacchi 4 Lo scenario attuale
  • 5. La stima di perdite di denaro in Italia nell’ambito di attacchi di phishing nella prima metà del 2012 è di 4,5 M$ 5 Lo scenario attuale
  • 6. L’ultima frontiera è rappresentata da attacchi mirati e persistenti, in grado di superare le barriere di antivirus, firewall e IPS. 6 Lo scenario attuale
  • 7. February 26, 2012 January 25, 2007 June 5, 2011 November 8, 2012 November 28, 2010 !!! HACKED !!! February 08, 2000 February 10, 2012 7 January 25, 2007 March 17, 2011 June 1, 2011 November 15, 2012 February 3, 2012 June 21, 2012 Janueary 20, 212 October 11, 2009 Lo scenario attuale
  • 8. HARDWARE SOFTWARE Il sistema informativo aziendale non è composto da solo HW e SW PEOPLE PROCESSES L’Information Security Management impatta anche utenti e processi Le tecnologie di sicurezza non sono la soluzione ma solo lo strumento 8 Il nostro approccio
  • 9. ASSESS L’Information Security Management richiede un approccio ricorsivo I singoli interventi devono rientrare in un piano strategico globale ENFORCE MITIGATE La strategia tiene conto delle priorità e delle minacce da affrontare MANAGE 9 Il nostro approccio
  • 10. Security Assessment Services Mappa del rischio e dei punti deboli Barriera protettiva allo stato dell’arte Security Consulting Services Advanced Security Solutions Gestione continuativa della sicurezza Supporto alla sicurezza dei processi Managed Security Services 10 Il nostro approccio
  • 11. TEST DI INTRUSIONE e ASSESSMENT DI SICUREZZA Perimetro di rete 11 Web-based Application Ingegneria Sociale Sistemi interni Dispositivi mobili Codice Malizioso La nostra proposta
  • 12. PREVENZIONE DELLE MINACCE E GOVERNO DELLA SICUREZZA Firewall applicativo 12 Prevenzion e attacchi Controllo dei contenuti Proxy Applicativo Gestione degli incidenti Gestione delle policy La nostra proposta
  • 13. SICUREZZA GESTITA NEL TEMPO Gestione Vulnerabilit a 13 Protezione Antimalwar e One Time Password Filtro dei contenuti Dominio sicuro Cancellazion e Sicura La nostra proposta
  • 14. BEST PRACTICE E INCIDENT RESPONSE Revisione delle policy 14 Procedure di «hardening» Risoluzione vulnerabilit à Analisi codice malevolo Analisi forense Gestione dell’incident e La nostra proposta
  • 16. DISCLAIMER COPYRIGHT XENESYS S.R.L. Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l.. Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l.. Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi scopo senza la preventiva autorizzazione di Xenesys S.r.l.. XENESYS 2013 TUTTI I DIRITTI RISERVATI