SlideShare a Scribd company logo
1 of 15
IBM Security Services   Sistema di sicurezza fisica integrata   01 Dicembre 2010 IBM Security Services
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cogliere le nuove opportunità gestendo i rischi associati
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Il Security Framework di IBM rappresenta un nuovo approccio per sostenere il business attraverso la sicurezza DATA AND INFORMATION Understand, deploy, and properly test controls for  access to and usage of  sensitive data PEOPLE AND IDENTITY Mitigate the risks associated with user access to corporate resources APPLICATION AND PROCESS Keep applications secure, protected from malicious or fraudulent use, and hardened against failure  NETWORK, SERVER AND END POINT Optimize service availability by mitigating risks  to network components PHYSICAL INFRASTRUCTURE Provide actionable intelligence on the desired state of physical infrastructure security and make improvements   GOVERNANCE, RISK MANAGEMENT AND COMPLIANCE Design, and deploy a strong foundation for security & privacy GRC
Esperienza a livello globale, supportata da oltre 15000 ricercatori, sviluppatori e consulenti, più di 3000 brevetti, e più di 200 referenze clienti 8 Security  Operations  Centers 7 Security Research Centers 133 Monitored Countries 20,000+ Devices under Contract 3,700+ MSS Clients Worldwide 4 Billion+ Events Per Day Coming soon: Bangalore, IN
In particolare per la protezione dei siti aziendali l’approccio del “Site Security Framework” integra i diversi sistemi di sicurezza ... Livello di sicurezza Low High Sistemi Intrusivi Sistemi Intrusivi Sistemi Antintrusivi Sistemi di Controllo Accessi Sistemi di Controllo Accessi Sistemi di Controllo Accessi Protezione fisica delle aree Protezione fisica delle aree Protezione fisica delle aree Sistemi di Ripresa Video Sistemi di Ripresa Video Sistemi di Ripresa Video Sistemi di  Sistemi di  Motion Motion Sistemi di Motion Attivo  Sistemi di Analisi Immagine e Comportamentali Sistema di Comando &  Controllo
.... consentendo , attraverso la correlazione degli eventi e dati dai diversi apparati di campo, di mantenere un governo centralizzato ed ottimizzato della sicurezza
[object Object],[object Object],La strategia IBM per la sicurezza IBM si posiziona come integratore per la realizzazione di soluzioni complete, in grado di garantire il controllo delle infrastrutture e di ottimizzare l’efficienza dei processi di sicurezza, nel pieno rispetto delle normative . ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IBM, all’interno del modello integrato di sicurezza,  si focalizza soprattutto su alcune aree che sono quelle dell’integrazione DVS Subsystem Video Mgmt Video Analysis  Integrated Security Command Control Center  Customer Security Operations Physical Subsystem Application Subsystem Fire Network Access Data Mining HVAC Metal Acc Cntl IDS Explo-sive Cams Audio …… , .. IBM  Methodologies, Best Practices, ICM,… IBM Storage IBM SVS Milestone Genetec Panasonic Bosch Cisco….. IBM ILOG, Tivoli NetCool Omnibus,…) IBM Best Practice (Methods, Templates, ICAPS....) Industry Specific Legacy System IBM  Application Development Insider Risk (IRIS) Data Mining e BI
IBM ILOG trasforma la percezione in azione, migliorando la incisività delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza DVS Subsystem Video Mgmt Video Analysis  IBM  ILOG Elixir Physical Subsystem Application Subsystem Fire Network Access Data Mining HVAC Metal Acc Cntl IDS Explo-sive Cams Audio …… , .. Industry Specific Legacy System
IBM ILOG Elixir è una libreria di 10 componenti per la visualizzazione grafica dei dati. Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso un'esperienza utente estremamente visiva e interattiva. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Supervisione Industriale e acquisizione dati da sistemi SCADA ,[object Object],[object Object],[object Object],[object Object],[object Object]
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa:
Visualizzazione di una distribuzione geografica approssimata in una heatmap consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso un'esperienza utente estremamente visiva e interattiva.
Analisi delle prestazioni, analisi dei dati e data mining, visualizzazione statistica e monitoraggio in tempo reale, analisi di business

More Related Content

What's hot

Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security GovernanceGianandrea Daverio
 
Industria 4.0. Lucca, 5 luglio 2017 - RFID reloaded: il ruolo dell'identifica...
Industria 4.0. Lucca, 5 luglio 2017 - RFID reloaded: il ruolo dell'identifica...Industria 4.0. Lucca, 5 luglio 2017 - RFID reloaded: il ruolo dell'identifica...
Industria 4.0. Lucca, 5 luglio 2017 - RFID reloaded: il ruolo dell'identifica...CONFINDUSTRIA TOSCANA NORD
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessivaSergio Leoni
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITCisco Case Studies
 
Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...
Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...
Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...CONFINDUSTRIA TOSCANA NORD
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
Brochure lis stampa_finale validata
Brochure lis stampa_finale validataBrochure lis stampa_finale validata
Brochure lis stampa_finale validataMassimo Facchinetti
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadarLuigi Perrone
 
Unified Access e Mobility Management Sinthera
Unified Access e Mobility Management SintheraUnified Access e Mobility Management Sinthera
Unified Access e Mobility Management SintheraLuca Turco
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 

What's hot (16)

CeM-3 12
CeM-3 12CeM-3 12
CeM-3 12
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security Governance
 
Industria 4.0. Lucca, 5 luglio 2017 - RFID reloaded: il ruolo dell'identifica...
Industria 4.0. Lucca, 5 luglio 2017 - RFID reloaded: il ruolo dell'identifica...Industria 4.0. Lucca, 5 luglio 2017 - RFID reloaded: il ruolo dell'identifica...
Industria 4.0. Lucca, 5 luglio 2017 - RFID reloaded: il ruolo dell'identifica...
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessiva
 
Il Gruppo Marcegaglia
Il Gruppo MarcegagliaIl Gruppo Marcegaglia
Il Gruppo Marcegaglia
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...
Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...
Industria 4.0. Lucca, 5 luglio 2017 - Simulazione processi produttivi e manut...
 
CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Brochure lis stampa_finale validata
Brochure lis stampa_finale validataBrochure lis stampa_finale validata
Brochure lis stampa_finale validata
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadar
 
Unified Access e Mobility Management Sinthera
Unified Access e Mobility Management SintheraUnified Access e Mobility Management Sinthera
Unified Access e Mobility Management Sinthera
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 

Viewers also liked

Linux day 2014 - Talk su videosorveglianza con Raspberry Pi
Linux day 2014 - Talk su videosorveglianza con Raspberry PiLinux day 2014 - Talk su videosorveglianza con Raspberry Pi
Linux day 2014 - Talk su videosorveglianza con Raspberry PiFrancesco Tucci
 
03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scadaIBM Italia Web Team
 
Internet delle Cose: come realizzare un’ applicazione, by Marco Sgroi, Remo P...
Internet delle Cose: come realizzare un’ applicazione, by Marco Sgroi, Remo P...Internet delle Cose: come realizzare un’ applicazione, by Marco Sgroi, Remo P...
Internet delle Cose: come realizzare un’ applicazione, by Marco Sgroi, Remo P...Codemotion
 
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano RedolfiSmau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano RedolfiGiorgio Pedrazzi
 
FLEXBOX-MEN: Apocalypse
FLEXBOX-MEN: ApocalypseFLEXBOX-MEN: Apocalypse
FLEXBOX-MEN: ApocalypseFuminori Mori
 

Viewers also liked (7)

14 causa e forma
14 causa e forma14 causa e forma
14 causa e forma
 
02 ibm security for smart grids
02 ibm security for smart grids02 ibm security for smart grids
02 ibm security for smart grids
 
Linux day 2014 - Talk su videosorveglianza con Raspberry Pi
Linux day 2014 - Talk su videosorveglianza con Raspberry PiLinux day 2014 - Talk su videosorveglianza con Raspberry Pi
Linux day 2014 - Talk su videosorveglianza con Raspberry Pi
 
03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada
 
Internet delle Cose: come realizzare un’ applicazione, by Marco Sgroi, Remo P...
Internet delle Cose: come realizzare un’ applicazione, by Marco Sgroi, Remo P...Internet delle Cose: come realizzare un’ applicazione, by Marco Sgroi, Remo P...
Internet delle Cose: come realizzare un’ applicazione, by Marco Sgroi, Remo P...
 
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano RedolfiSmau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
Smau 2014- Keep calm & we track you - Giorgio Pedrazzi - Massimiliano Redolfi
 
FLEXBOX-MEN: Apocalypse
FLEXBOX-MEN: ApocalypseFLEXBOX-MEN: Apocalypse
FLEXBOX-MEN: Apocalypse
 

Similar to 04 sicurezza fisica e videosorveglianza

Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logicIngenium Logic srl
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
 
Raggiungere gli obiettivi di sicurezza nel Cloud
Raggiungere gli obiettivi di sicurezza nel CloudRaggiungere gli obiettivi di sicurezza nel Cloud
Raggiungere gli obiettivi di sicurezza nel CloudAmazon Web Services
 
No smart factory without security
No smart factory without securityNo smart factory without security
No smart factory without securityGiuseppe Menin
 
Smau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSmau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSMAU
 
Presentazione Alosys 2013
Presentazione Alosys 2013Presentazione Alosys 2013
Presentazione Alosys 2013Alosys SpA
 
Ads Profile Bu Professional Services
Ads Profile  Bu Professional ServicesAds Profile  Bu Professional Services
Ads Profile Bu Professional ServicesPaolo Rocca
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA SecurityEnzo M. Tieghi
 
Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)Sascia Morelli
 
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudRoberta Fiorucci
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Data Driven Innovation
 
Industria 4.0. Lucca, 5 luglio 2017 - Integrazione delle reti di automazione ...
Industria 4.0. Lucca, 5 luglio 2017 - Integrazione delle reti di automazione ...Industria 4.0. Lucca, 5 luglio 2017 - Integrazione delle reti di automazione ...
Industria 4.0. Lucca, 5 luglio 2017 - Integrazione delle reti di automazione ...CONFINDUSTRIA TOSCANA NORD
 
Easycloud company profile 2013 it
Easycloud company profile 2013 it Easycloud company profile 2013 it
Easycloud company profile 2013 it Alessandro Greco
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 

Similar to 04 sicurezza fisica e videosorveglianza (20)

Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logic
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
Raggiungere gli obiettivi di sicurezza nel Cloud
Raggiungere gli obiettivi di sicurezza nel CloudRaggiungere gli obiettivi di sicurezza nel Cloud
Raggiungere gli obiettivi di sicurezza nel Cloud
 
No smart factory without security
No smart factory without securityNo smart factory without security
No smart factory without security
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Smau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia MorelliSmau Milano 2016 - Sascia Morelli
Smau Milano 2016 - Sascia Morelli
 
Presentazione Alosys 2013
Presentazione Alosys 2013Presentazione Alosys 2013
Presentazione Alosys 2013
 
Ads Profile Bu Professional Services
Ads Profile  Bu Professional ServicesAds Profile  Bu Professional Services
Ads Profile Bu Professional Services
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
 
Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)Workshop Smau Milano 2016 (BMAN)
Workshop Smau Milano 2016 (BMAN)
 
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
 
La nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloudLa nuova generazione dei gestionali cloud
La nuova generazione dei gestionali cloud
 
12 ssi bonprix
12 ssi   bonprix12 ssi   bonprix
12 ssi bonprix
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
 
Industria 4.0. Lucca, 5 luglio 2017 - Integrazione delle reti di automazione ...
Industria 4.0. Lucca, 5 luglio 2017 - Integrazione delle reti di automazione ...Industria 4.0. Lucca, 5 luglio 2017 - Integrazione delle reti di automazione ...
Industria 4.0. Lucca, 5 luglio 2017 - Integrazione delle reti di automazione ...
 
Easycloud company profile 2013 it
Easycloud company profile 2013 it Easycloud company profile 2013 it
Easycloud company profile 2013 it
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 

04 sicurezza fisica e videosorveglianza

  • 1. IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010 IBM Security Services
  • 2.
  • 3.
  • 4. Esperienza a livello globale, supportata da oltre 15000 ricercatori, sviluppatori e consulenti, più di 3000 brevetti, e più di 200 referenze clienti 8 Security Operations Centers 7 Security Research Centers 133 Monitored Countries 20,000+ Devices under Contract 3,700+ MSS Clients Worldwide 4 Billion+ Events Per Day Coming soon: Bangalore, IN
  • 5. In particolare per la protezione dei siti aziendali l’approccio del “Site Security Framework” integra i diversi sistemi di sicurezza ... Livello di sicurezza Low High Sistemi Intrusivi Sistemi Intrusivi Sistemi Antintrusivi Sistemi di Controllo Accessi Sistemi di Controllo Accessi Sistemi di Controllo Accessi Protezione fisica delle aree Protezione fisica delle aree Protezione fisica delle aree Sistemi di Ripresa Video Sistemi di Ripresa Video Sistemi di Ripresa Video Sistemi di Sistemi di Motion Motion Sistemi di Motion Attivo Sistemi di Analisi Immagine e Comportamentali Sistema di Comando & Controllo
  • 6. .... consentendo , attraverso la correlazione degli eventi e dati dai diversi apparati di campo, di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • 7.
  • 8. IBM, all’interno del modello integrato di sicurezza, si focalizza soprattutto su alcune aree che sono quelle dell’integrazione DVS Subsystem Video Mgmt Video Analysis Integrated Security Command Control Center Customer Security Operations Physical Subsystem Application Subsystem Fire Network Access Data Mining HVAC Metal Acc Cntl IDS Explo-sive Cams Audio …… , .. IBM Methodologies, Best Practices, ICM,… IBM Storage IBM SVS Milestone Genetec Panasonic Bosch Cisco….. IBM ILOG, Tivoli NetCool Omnibus,…) IBM Best Practice (Methods, Templates, ICAPS....) Industry Specific Legacy System IBM Application Development Insider Risk (IRIS) Data Mining e BI
  • 9. IBM ILOG trasforma la percezione in azione, migliorando la incisività delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza DVS Subsystem Video Mgmt Video Analysis IBM ILOG Elixir Physical Subsystem Application Subsystem Fire Network Access Data Mining HVAC Metal Acc Cntl IDS Explo-sive Cams Audio …… , .. Industry Specific Legacy System
  • 10.
  • 11.
  • 12.
  • 13. Visualizzazione real time di eventi e mappatura degli oggeti su una mappa:
  • 14. Visualizzazione di una distribuzione geografica approssimata in una heatmap consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso un'esperienza utente estremamente visiva e interattiva.
  • 15. Analisi delle prestazioni, analisi dei dati e data mining, visualizzazione statistica e monitoraggio in tempo reale, analisi di business

Editor's Notes

  1. Chief Security Officer - Responsabile della sicurezza
  2. IBM Confidential IBM's approach is to strategically manage risk end-to end across all risk areas within an organization. You can't secure a business process by just securing systems or data or people. It generally requires controls to manage risk across all IT security domains: Information : Protect critical data in transit or at rest across the lifecycle Systems Infrastructure : Stay ahead of emerging threats across system components Applications : Ensure Application and Business Services security Identity : Assure the right people have access to the right assets at the right time Physical Security : Leverage increasing capability for digital controls to secure events – on people or things – in physical space IBM comprehensively manages security risk across all IT domains. As these domains reflect real IT organizations and standards, segmenting our broad portfolio to reflect this reality allows customers to easily find IBM solutions in their context. The domains define IBM’s new approach. Most security vendors focus on only one domain or can only manage a portion of the total risk. IBM is bringing strong focus and significant investment to provide the right technologies and expertise to provide leading edge security, from IT security asset lifecycle management to operational control over security transactions, across every domain. In this way, IBM can provide unparalleled capability to secure complete business processes. In this context, IBM has a unique position in the market as an end-to-end security provider – we can address virtually any dimension of a secure infrastructure – and provide the services and consulting to help customers develop a strategic approach to their security challenges. Across our portfolio, we have a vast array of security offerings and solutions. Examples: People and Identity – Tivoli Identity Manager, Tivoli Federated Identity Manager, Tivoli Access Manager, Trusted Identity, Identity Provisioning, Identity Proofing, access control capabilities inherent in our server and storage platforms Data and Information - Database/Content Management, Content Monitoring, Data Governance, Data Encryption Solutions, Storage Management Application and Process - Secure Development Tools, Security Method Enforcement, Web Application Scanning, Application Firewall, SOA & XML Security Network, Server, and Endpoint - Intrusion Detection, Vulnerability Mgmt., Event Correlation, Change & Configuration Mgmt, Security Compliance Scan Physical Infrastructure - Digital Video Surveillance, Smart Surveillance Solutions, RFID solutions, Enterprise Asset Mgmt, Physical Security
  3. No other vendor can match IBM’s global security reach and expertise. IBM has eight MSS Security Operations Centers in North America, South America, Europe and Asia, monitors more than 17,000 security devices in 133 countries on behalf of 3,700 customers. Customers range from Small and Medium businesses to some of the largest corporations and government organizations in the world. IBM serves clients in all industries. This global reach allows us to serve clients with international capabilities and a local presence. IBM MSS analyses more than 2.5 billion security events every single day giving us unparalleled access to real-time threat and vulnerability information that benefits our clients as a whole and allows us to provide protection ahead of the threat.
  4. IBM Confidential Ogni ambiente ha I propri dati e caratteristiche di rete – il problema è l’integrazione/automazione delle singole componenti di sicurezza. L’infrastruttura TCP/IP ci consente di trattare qualsiasi tipo di dato video digitale, anche se acquisito in forma analogica IBM può offrire ai clienti soluzioni di sicurezza integrate che agiscono a livello logico e fisico per assicurare una protezione totale. Le soluzioni su IP (per il controllo degli accessi, la videosorveglianza a circuito chiuso e simili) consentono all’azienda di realizzare considerevoli economie, di promuovere una maggiore consapevolezza dei rischi, di massimizzare i controlli di sicurezza e di ottimizzare la gestione dei contenuti digitali. Vantaggi da prospettare al cliente, sul piano economico e operativo Integrando sistemi di sicurezza e sistemi IT, l’azienda può contare su: notevoli risparmi sui costi – utilizzando tecnologie IT hardware e software economiche e largamente diffuse. una migliore gestione dei contenuti digitali, che possono essere utilizzati anche in altre aree, come marketing e vendita al cliente finale – ad esempio, per il merchandising dinamico digitale. un’infrastruttura comune e standardizzata.
  5. Il prodotto IBM ILOG è in grado di creare una relazione biunivoca con i sottosistemi di sicurezza, anche a livello di database. Si possono creare oggetti logici e visualizzarli, che rappresentano le query o gli insert nei DB. E’ in grado di raccogliere eventi (websphere business rule x un vero motore di correlazione). Fa da attuatore di comandi. Si possono creare cruscotti che danno idea di cosa accade nel Sito (percentuale di allarmi gestiti o divisi per aree DVS, CA, o divisi per settori geografici,..). Se vuoi invece crisis management, nel senso procedure di gestione, risorse umane e aziendali coinvolte, troble ticketing etc…c’è virtual agility.
  6. Organizza i dati a livello di istogramma, diagramma temporale, a livello di mappe e diagrammi, cruscotti.
  7. In informatica , l'acronimo SCADA (dall'inglese "Supervisory Control And Data Acquisition", cioè "controllo di supervisione e acquisizione dati") indica un sistema informatico distribuito per il monitoraggio elettronico di sistemi fisici. Tipicamente, un sistema SCADA è composto da: h Un sistema SCADA si distingue per il fatto di utilizzare una rete di telecomunicazioni geografica (WAN - Wide Area Network). I sistemi di tipo similare ma che sono basati su una rete di comunicazione locale LAN (Local Area Network) sono più propriamente definiti DCS (Distribuited Control System) - tipico esempio ne sono i sistemi di controllo e supervisione di impianti industriali. I sistemi DCS sono ad un livello superiore, potendo, oltre che supervisionare, anche comandare i sistemi di automazione, cosa che ai sistemi SCADA e' invece inibita.