Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
L’evoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
La RoadMap della Sicurezza ICT in INAIL
Industry 4.0 si basa sulle "tecnologie abilitanti" che possono trasformare l'azienda attraverso la loro direzione di innovazione. Queste tecnologie abilitanti danno vita a applicazioni reali attraverso la digitalizzazione. La digitalizzazione è un concetto virtuale che ha un impatto importante nel mondo reale. Passare attraverso questa presentazione per scoprire le principali applicazioni della tecnologia di settore 4.0.
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
L’evoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
La RoadMap della Sicurezza ICT in INAIL
Industry 4.0 si basa sulle "tecnologie abilitanti" che possono trasformare l'azienda attraverso la loro direzione di innovazione. Queste tecnologie abilitanti danno vita a applicazioni reali attraverso la digitalizzazione. La digitalizzazione è un concetto virtuale che ha un impatto importante nel mondo reale. Passare attraverso questa presentazione per scoprire le principali applicazioni della tecnologia di settore 4.0.
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
"ordine e disordine dipendono dall'organizzazione" - Sun Tzu (L'arte della guerra)
Scomodando Sun Tzu stesso, ci si rende spesso conto che non è solo importante l’aspetto tecnico - nel quale Analisti esperti si occupano di identificare e verificare le vulnerabilità dei sistemi di un Cliente - ma anche tutte le attività di organizzazione, pianificazione, le riunioni e la reportistica, spesso temuta anche dagli analyst più navigati. Lo scopo di un servizio di questo tipo non è solo la verifica delle vulnerabilità di determinati sistemi, ma anche un Cliente soddisfatto con la piena comprensione del lavoro svolto.
Durante il seminario - che si basa su esperienze e scenari reali - analizzeremo insieme i vari aspetti organizzativi di Penetration Test e Vulnerability Assessment dal primo contatto alla consegna della reportistica e alla riunione di chiusura delle attività guidati dal buon senso, citazioni di Sun Tzu e da pietre miliari come l’ISECOM OSSTMM (Open Source Security Testing Manual) e l’OWASP Testing Guide. Il tutto con alcune tecniche di project management e comunicazione, utili sia per personale di aziende che erogano servizi di questo tipo, aziende che ne usufruiscono o semplicemente che sono interessate.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeciii_inginf
Impianti industriali sotto attacco - come le tecnologie informatiche possono aumentare la sicurezza in ambito produttivo.
Il Sistema di Gestione della Sicurezza delle
Informazioni nei Reparti Produttivi - Standard di sicurezza e norme della famiglia ISO 27000.
Presentazione a cura di ing Fabrizio Di Crosta
Introduction to Microsoft Azure Well Architected Framework in Italian - Session 3 of 6
Introduzione a Microsoft Azure Well Architected Framework in Italiano - Sessione 3 di 6
Modulo 3: sicurezza
Presentazione a supporto dell'intervento di Ivan Grumelli, DussmannS al webinar "15 ANNI DAL D.LGS.81/2008 E
L’EVOLUZIONE DELLA FIGURA DEL RSPP: PROFESSIONISTI DELLA PRIVACY, DEL TRATTAMENTO E DELLA PROTEZIONE DEI DATI PERSONALI, SICUREZZA DELLE INFORMAZIONI E WHISTLEBLOWING" del 31 gennaio 2024
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
Da maggio 2018, il GDPR sarà attuabile e quindi sanzionabile per tutte le aziende che non sono compliant a quanto richiede la normativa.
Microsoft Operations Management Suite è la soluzione cloud che permette di collezionare i dati in modo centralizzato e sicuro, in modo da poterli analizzare in modo dettagliato. Durante questa sessione andremo a vedere come funziona la componente di Log Analytics e come analizzare i log dei network device, Windows Logon, Office 365 ma anche di software di terze parti.
Con Xebialabs affrontiamo il tema della gestione della Toolchain devops e Release/Deploy in modo orchestrato e remotizzato.
XebiaLabs, leader del mercato ARA come riportato da Gartner e
Forrester. Con XebiaLabs gestire i rilasci dal punto di vista di processo e di effettivo deploy delle applicazioni è solo un fatto di configurazione, al resto pensa l’engine di XebiaLabs.
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
"ordine e disordine dipendono dall'organizzazione" - Sun Tzu (L'arte della guerra)
Scomodando Sun Tzu stesso, ci si rende spesso conto che non è solo importante l’aspetto tecnico - nel quale Analisti esperti si occupano di identificare e verificare le vulnerabilità dei sistemi di un Cliente - ma anche tutte le attività di organizzazione, pianificazione, le riunioni e la reportistica, spesso temuta anche dagli analyst più navigati. Lo scopo di un servizio di questo tipo non è solo la verifica delle vulnerabilità di determinati sistemi, ma anche un Cliente soddisfatto con la piena comprensione del lavoro svolto.
Durante il seminario - che si basa su esperienze e scenari reali - analizzeremo insieme i vari aspetti organizzativi di Penetration Test e Vulnerability Assessment dal primo contatto alla consegna della reportistica e alla riunione di chiusura delle attività guidati dal buon senso, citazioni di Sun Tzu e da pietre miliari come l’ISECOM OSSTMM (Open Source Security Testing Manual) e l’OWASP Testing Guide. Il tutto con alcune tecniche di project management e comunicazione, utili sia per personale di aziende che erogano servizi di questo tipo, aziende che ne usufruiscono o semplicemente che sono interessate.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
I controlli della ISO 27002:2014 nei reparti produttivi delle aziendeciii_inginf
Impianti industriali sotto attacco - come le tecnologie informatiche possono aumentare la sicurezza in ambito produttivo.
Il Sistema di Gestione della Sicurezza delle
Informazioni nei Reparti Produttivi - Standard di sicurezza e norme della famiglia ISO 27000.
Presentazione a cura di ing Fabrizio Di Crosta
Introduction to Microsoft Azure Well Architected Framework in Italian - Session 3 of 6
Introduzione a Microsoft Azure Well Architected Framework in Italiano - Sessione 3 di 6
Modulo 3: sicurezza
Presentazione a supporto dell'intervento di Ivan Grumelli, DussmannS al webinar "15 ANNI DAL D.LGS.81/2008 E
L’EVOLUZIONE DELLA FIGURA DEL RSPP: PROFESSIONISTI DELLA PRIVACY, DEL TRATTAMENTO E DELLA PROTEZIONE DEI DATI PERSONALI, SICUREZZA DELLE INFORMAZIONI E WHISTLEBLOWING" del 31 gennaio 2024
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
Da maggio 2018, il GDPR sarà attuabile e quindi sanzionabile per tutte le aziende che non sono compliant a quanto richiede la normativa.
Microsoft Operations Management Suite è la soluzione cloud che permette di collezionare i dati in modo centralizzato e sicuro, in modo da poterli analizzare in modo dettagliato. Durante questa sessione andremo a vedere come funziona la componente di Log Analytics e come analizzare i log dei network device, Windows Logon, Office 365 ma anche di software di terze parti.
Con Xebialabs affrontiamo il tema della gestione della Toolchain devops e Release/Deploy in modo orchestrato e remotizzato.
XebiaLabs, leader del mercato ARA come riportato da Gartner e
Forrester. Con XebiaLabs gestire i rilasci dal punto di vista di processo e di effettivo deploy delle applicazioni è solo un fatto di configurazione, al resto pensa l’engine di XebiaLabs.
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
The Dark Side of the GDPR: dalla compliance alla formazione
DabSI @ BCI Italian Forum Meeting
1. Galassia 3.0
La Soluzione di Security Management
Massimo Lodini
System solution specialist DAB Sistemi Integrati Srl
19/05/2016
2. 2BCI Italian Forum Meeting
Chi siamo
Physical Security Information
Management
La piattaforma PSIM nella Business
Continuity
La «Galassia 3.0» della sicurezza
3. Chi Siamo
DAB SISTEMI INTEGRATI
Realizza, gestisce e manutiene sistemi
integrati di Security, Safety e Controllo
Tecnologico.
3 SEDI - Roma, Milano, Bologna
2 UFFICI - Palermo, Algeri
CAT - Centri di Assistenza Territoriale
100 PERSONE - tra Ingegneri e Tecnici
qualificati
CENTRO OPERATIVO attivo H24
Da oltre 40 anni presente sul
Mercato della Sicurezza Fisica.
3BCI Italian Forum Meeting
5. Le nostre attività
BCI Italian Forum Meeting 5
Ricerca e
sviluppo
Analisi e
Progettazione
Sistemi
Integrati
Centro
Operativo
Consulenza e
Formazione
6. Il modello delle 3E
■ La società si propone al Cliente come Security Partner in
grado di offrire servizi di consulenza per:
RISK ASSESSMENT
PROGETTAZIONE
REALIZZAZIONE DELLA SOLUZIONE
FORMAZIONE
SERVIZIO DI MANUTENZIONE E DI ASSISTENZA
TECNICA
Efficacia, Efficienza, Economicità
BCI Italian Forum Meeting 6
7. Aree di Intervento
• Sicurezza Urbana
• Porti e Aeroporti
• Industrie
• Utility e Energia
• Ambiente e Territorio
• Sicurezza dei Confini
• Oil&Gas
• Trasporti
• Siti Istituzionali
• Beni Culturali
7BCI Italian Forum Meeting
8. ■ PSIM nasce nel 2006
■ I dati relativi al mondo security
transitano in rete
■ I sistemi esistenti spesso non sono
interconnessi
■ Sw come unica interfaccia
sicurezza
■ Sistema intelligente, maggiore
efficienza, riduzione dei costi
BCI Italian Forum Meeting
Physical Security Information
Management (PSIM) 1/2
8
9. ■ Collezionare
■ Analizzare
■ Verificare
■ Risolvere
■ Tracciare
■ Investigare
■ Controllare
BCI Italian Forum Meeting
Physical Security Information
Management (PSIM) 2/2
9
10. ■ Prevenzione del
rischio
■ Reazione a un
evento
■ Assets
BCI Italian Forum Meeting
PSIM nella Business Continuity
10
11. ■ La Sicurezza è un elemento di business per
le imprese
■ Fondamentale è l’ottimizzazione dei costi
nel processo di Sicurezza
ammortamento dei costi degli impianti
dei Sicurezza
costi di vigilanza e presidio
costi della manutenzione dei sistemi
costi della non sicurezza
Security Management è garantire la Sicurezza
nel sito e ottimizzare la somme dei costi
Security Management nelle
Infrastrutture Critiche Industriale
BCI Italian Forum Meeting 11
12. Industrie: Le Esigenze
■ Ridurre i costi di gestione
■ Aumentare i livelli di Sicurezza
■ Automatizzare ed ottimizzare i controlli degli stabilimenti, degli
immobili e delle infrastrutture
■ Creare sinergia ed integrazione, tra le esigenze di Security e quelle
di Safety e Controllo di Processo
■ Diffondere la percezione di Sicurezza e di eccellenza aziendale nei
Clienti, nei dipendenti, nei fornitori e nei collaboratori esterni
BCI Italian Forum Meeting 12
14. Galassia 3.0
■ Multi Brand
■ Sistema aperto
■ Integrazione delle
comunicazioni
■ Processi di gestione
■ Integrazione del GIS
■ Gestione delle Emergenze
BCI Italian Forum Meeting 14
Galassia 3.0 è la
piattaforma PSIM
di DAB
15. Galassia 3.0
Le piattaforme di supervisione
esistenti:
No multi brand
Gestione della sola sicurezza
Piattaforme chiuse
Non integrano la
comunicazione
Non gestiscono i processi e le
emergenze
Non hanno un GIS
BCI Italian Forum Meeting 15
16. Vantaggi 1/2
● Gestione centralizzata
Incremento della Sicurezza attraverso la gestione centralizzata di asset
multi-sito.
● Cost Saving
Abbattimento dei costi totali di Sicurezza, Vigilanza e presidio.
● Efficacia ed efficienza della tecnologia
Garanzia della funzionalità degli investimenti tecnologici.
● Salvaguardia degli investimenti
Integrazione dei sistemi di Sicurezza preesistenti
● Ottimizzazione degli interventi
Ottimizzazione dell’impiego di personale di Vigilanza.
BCI Italian Forum Meeting 16
17. Vantaggi 2/2
● Uniformità di gestione
Regole uniformi per la gestione di molteplici siti
● Maggiore produttività del personale di Centrale Operativa
Ottimizzazione impiego risorse destinate alla gestione
● Situational Awareness Management
Gestione degli eventi coadiuvata dalla presentazione di informazioni
contestualizzate.
● Riduzione degli errori
Gestione degli eventi d’allarme guidata secondo procedure
● Miglioramento delle procedure
Creazione DB omogeneo per analisi e ottimizzazione procedure
● Risparmio energetico
BCI Italian Forum Meeting 17
20. Interfaccia Grafica e Funzioni
20
Eventi, Dati, Procedure Videosorveglianza
Mappe Grafiche,
Cartografiche (GIS) e
Controllo Accessi)
BCI Italian Forum Meeting
21. 21BCI Italian Forum Meeting
Chi siamo
Physical Security Information
Management
La piattaforma PSIM nella Business
Continuity
La «Galassia 3.0» della sicurezza