Dematerializzazione e semplificazione dei processi: il progetto realizzato pe...Dedagroup
TessERe è il progetto di semplificazione e dematerializzazione dei processi della Pubblica Amministrazione che stiamo realizzando per Lepida Spa (Regione Emilia-Romagna).
Dematerializzazione e semplificazione dei processi: il progetto realizzato pe...Dedagroup
TessERe è il progetto di semplificazione e dematerializzazione dei processi della Pubblica Amministrazione che stiamo realizzando per Lepida Spa (Regione Emilia-Romagna).
Xenesys progetta, realizza e integra soluzioni a valore sulle infrastrutture IT per supportare le esigenze di business e garantire i più alti standard di efficienza e affidabilità per la gestione sicura delle informazioni e dei dati in azienda.
Presentazione aziendale ufficiale Gruppo GESCAD.
Informazioni, storia e punti di eccellenza.
Prodotti, servizi e modelli organizzativi: come opera il Gruppo per ottenere il miglior risultato con il minor impiego di risorse.
Strumenti digitali per professionisti e imprese 2021Fabio Tonini
Una panoramica delle possibilità offerte dai nuovi strumenti digitali e servizi cloud computing per le imprese e i professionisti.
Lo sviluppo delle competenze digitali e la formazione è un punto chiave per la crescita della propria realtà aziendale.
Security by design: la cyber security per un progetto innovativoI3P
La presentazione parla di sicurezza informatica, con un focus importante su rischi/opportunità per le startup che lavorano in ambito digital. Si esamina il contesto in cui ci troviamo attualmente, valutando le ragioni per cui la sicurezza informatica è importante, non solo a processo finito, ma già nell'implementazione del proprio progetto, e, sopratutto, quali potrebbero essere i danni causati da attacchi di questo tipo.
In più, si sfatano alcuni falsi miti che sono stati costruiti nel tempo attorno a questa tematica, facendo un po' di chiarezza sull'argomento, ed esaminando le principali problematiche e le soluzioni per prevenirle, che affliggono le applicazioni web e mobile.
Presentazione del company profile di Xenesys, un solution & service integrator che offre consulenza, progettazione e vendita di soluzioni, servizi e infrastrutture IT.
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Intervento Carlo Mauceli a International Business Forum: le nuove frontiere dell'IT in Puglia" 7 - 8 novembre 2019 - Grand Hotel Masseria Santa Lucia di Ostuni. Carlo Mauceli, National Digital Officer, MICROSOFT
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l’approccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietà intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalità forensi.
Xenesys progetta, realizza e integra soluzioni a valore sulle infrastrutture IT per supportare le esigenze di business e garantire i più alti standard di efficienza e affidabilità per la gestione sicura delle informazioni e dei dati in azienda.
Presentazione aziendale ufficiale Gruppo GESCAD.
Informazioni, storia e punti di eccellenza.
Prodotti, servizi e modelli organizzativi: come opera il Gruppo per ottenere il miglior risultato con il minor impiego di risorse.
Strumenti digitali per professionisti e imprese 2021Fabio Tonini
Una panoramica delle possibilità offerte dai nuovi strumenti digitali e servizi cloud computing per le imprese e i professionisti.
Lo sviluppo delle competenze digitali e la formazione è un punto chiave per la crescita della propria realtà aziendale.
Security by design: la cyber security per un progetto innovativoI3P
La presentazione parla di sicurezza informatica, con un focus importante su rischi/opportunità per le startup che lavorano in ambito digital. Si esamina il contesto in cui ci troviamo attualmente, valutando le ragioni per cui la sicurezza informatica è importante, non solo a processo finito, ma già nell'implementazione del proprio progetto, e, sopratutto, quali potrebbero essere i danni causati da attacchi di questo tipo.
In più, si sfatano alcuni falsi miti che sono stati costruiti nel tempo attorno a questa tematica, facendo un po' di chiarezza sull'argomento, ed esaminando le principali problematiche e le soluzioni per prevenirle, che affliggono le applicazioni web e mobile.
Presentazione del company profile di Xenesys, un solution & service integrator che offre consulenza, progettazione e vendita di soluzioni, servizi e infrastrutture IT.
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Intervento Carlo Mauceli a International Business Forum: le nuove frontiere dell'IT in Puglia" 7 - 8 novembre 2019 - Grand Hotel Masseria Santa Lucia di Ostuni. Carlo Mauceli, National Digital Officer, MICROSOFT
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l’approccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietà intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalità forensi.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Il servizio di Quick Security Assesment di Seeweb permette alle aziende di valutare la sicurezza del proprio progetto e della propria applicazione, per prevenire rischi di sicurezza e perdita di reputazione online.
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
Accelerated AV (Accelerated Antivirus) è una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
Accelerated AV (Accelerated Antivirus) è una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Emerasoft e Sonatype presentano il webinar gratuito che illustra lo stato dell’arte sulla Software Security… e il tuo Software è sicuro? Contattaci per scoprirlo (sales@emerasoft.com)
This document discusses PLM (product lifecycle management) challenges and solutions in an era of increased connectivity. It outlines business challenges such as instant skills, democratizing PLM access, future IoT strategies, and collaborative security. The document also introduces new and improved role-based applications in PLM, including connected quality, requirements traceability, and performance advisor tools. Finally, it discusses the benefits of cloud deployment, subscription pricing models, and specialized application packages for different PLM roles.
Innovare i processi avendo in mente la sostenibilità - Comune di BariDedagroup
Dalla creazione dello sportello unico per l’edilizia, alla sua connessione con il territorio circostante: il progetto che stiamo realizzando per il Comune di Bari.
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...Dedagroup
Un metodo per capire se le politiche per il risparmio energetico sono davvero efficaci? Lo stiamo costruendo insieme al Comune di Reggio-Emilia nell’ambito del progetto Europeo GeoSmartCity.
Pagamento e fatturazione: la Citycard ricaricabile del Comune di RianoDedagroup
Pagamento e fatturazione dei Servizi a Domanda Individuale (come mense, trasport o asili nido) in una CityCard ricaricabile ovunque: e icittadini evitano la fila in Comune.
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunitàDedagroup
La presentazione di Francesco Gasparri (Ufficio Segnalazioni, Dedagroup spa) tenuta in occasione dell'evento "Antiriciclaggio e Confidi. Le strategie di governance, la disciplina dei controlli e le nuove regole sull'adeguata verifica in vigore dal 1° gennaio 2014" (Milano, 13 novembre 2013)
La presentazione di Roberto Zanetti (Direttore Area Banche e Istituzioni Finanziarie Dedagroup spa) tenuta in occasione dell'evento "Antiriciclaggio e Confidi. Le strategie di governance, la disciplina dei controlli e le nuove regole sull'adeguata verifica in vigore dal 1° gennaio 2014" (Milano, 13 novembre 2013)
Spunti per la gestione efficiente della liquidità e la transizione a SEPA.
Presentazione di Lidia Scarpelli (Market Line Banking Director di DDway) a SPIN 2013.
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercatiDedagroup
I processi di globalizzazione in atto anche nel settore Food & Beverage, stanno rapidamente accentuando una profonda trasformazione delle imprese produttrici. Tanto più l’industria alimentare sposta i propri interessi verso i settori Service e Ready to Eat, tanto più la gestione degli approvvigionamenti, della distribuzione e della produzione devono acquisire efficienza per reperire nuovi margini di profittabilità.
Questa presentazione è stata tenuta da Cristian Bettini (Direttore vendite dell’Area Soluzioni Applicative Aziende di Dedagroup) in occasione del Convegno Fabbrica Futuro (6 marzo 2013, Bologna)
L'informazione geografica per le Smart CityDedagroup
Presentazione di Luigi Zanella (Direttore Business Development di Sinergis) durante la plenaria "L'infrastruttura abilitante per la città intelligente: connettività, piattaforme di integrazione, sensori e device" di Smart City Exhibition (Bologna, 29 Ottobre 2012)
Presentazione di Gianni Camisa (Amministratore Delegato di Dedagroup) durante la plenaria "Economia e governance della Smart City: città, aziende e territori a confronto" di Smart City Exhibition (Bologna, 29 Ottobre 2012)
Presentazione di Luciano Bruno durante l'evento "Decidere meglio governando i Big Data" organizzato da Dedagroup, Ecos e IBM il 21 giugno a Gargagnago di Valpolicella (VR).
Presentazione di Enrico Bellinzona durante l'evento "Decidere meglio governando i Big Data" organizzato da Dedagroup, Ecos e IBM il 21 giugno a Gargagnago di Valpolicella (VR).
2. Il caso “ACME”2
Ransomware: codice malevolo che impedisce l’accesso ai documenti personali fino a
quando non viene pagato un riscatto. Una versione più avanzata è il CryptoLocker, capace
di criptare i dati della vittima e renderli illeggibili. Alcune vittime dicono di aver pagato
l'attaccante ma di non aver visto i propri file decifrati.
Richiesta di "pronto intervento” da parte di una azienda cliente in Emilia-Romagna. Un
attacco era riuscito a penetrare i loro sistemi e aveva causato il blocco delle produzione e
l’impossibilità di un riavvio.
La minaccia rilevata era di tipo Ransomware e aveva cifrato i dati presenti sui "File Server"
e sulle installazioni “SAP” del cliente; aveva compromesso il corretto funzionamento di
alcune macchine automatiche – i file di progetto non erano più accessibili nel formato
riconoscibile dai sistemi – ed il corretto funzionamento di alcune procedure SAP.
IconsmadebyFreepik
3. L’azione intrapresa3
In seguito all’accaduto, il cliente ha affidato a Dedagroup l’assessment della propria
infrastruttura informatica. Ed ha adottato, dopo una fase di test, il Cyber Security
Operation Center, la “Sala Operativa” per il monitoraggio degli assets aziendali, capace di
innalzare la protezione di applicazioni e dati fondamentali per il proprio business,
anticipando i rischi di possibili attacchi.
Dedagroup ha eseguito un "intervento mirato" direttamente nel sito aziendale del cliente
durante il weekend. Individuando una infezione del Malware Torrentlocker, propagata su
due macchine aziendali, che aveva cifrato numerosi file presenti nel server "File Sharing" e
nei server applicativi SAP in produzione.
Dopo aver individuato il Malware, un team di esperti e analisti è riusciuto a risolvere
l’infezione, decifrando e rendendo nuovamente disponibili i file su tutte le macchine
considerate sensibili e fondamentali per il business dal cliente, ripristinandone la piena
operatività.
IconsmadebyFreepik
4. [ESEMPIO] Il Report Minacce mensile del Cyber
Security Operation Center
4
Minacce Rilevate
9 3 1Problematiche ad alto
impatto rilevate e gestite
nel periodo [mese/anno]
Problematiche a medio
impatto rilevate e gestite
nel periodo [mese/anno]
Problematiche a basso
impatto rilevate e gestite nel
periodo [mese/anno]
5. [ESEMPIO] Il Report Minacce mensile del Cyber
Security Operation Center
5
Minacce ad Alto Impatto
6. [ESEMPIO] Il Report Minacce mensile del Cyber
Security Operation Center
6
Minacce a Medio Impatto
7. [ESEMPIO] Il Report Minacce mensile del Cyber
Security Operation Center
7
Minacce a Basso Impatto
8. [ESEMPIO] Il Report Minacce mensile del Cyber
Security Operation Center
8
Azioni e Interventi
Mese di riferimento: ##
6 infezioni ad alto
impatto mitigate;
Evitati due tentativi di
furto delle credenziali
(SAP, email aziendali,
portale web);
Impedito 1 tentativo di
accesso remoto;
9. [ESEMPIO] Il Report Minacce mensile del Cyber
Security Operation Center
9
Trend del periodo
Anomalie rilevate e
prevenute nel periodo di
attività del centro di
monitoraggio
Report Yoroi - Dedagroup Partner
10. Richiedi una verifica del livello di sicurezza della
tua azienda!
10
Proof of Concept
Vulnerability
Assessment
Penetration
Test
Una installazione reale del C-SOC
(Cyber Security Operation
Center) direttamente in azienda.
Alla fine del periodo di prova
verrà rilasciato un report relativo
a anomalie, rischi e minacce
incontrate durante la fase di test,
con le indicazioni per poter
provvedere alla loro risoluzione.
Indice di compromissione;
Focolai;
Analisi criticità di 1 KPI;
Digital Surveillance Leaks;
1 Vulnerability & Penetration
Analisi approfondita dello stato
di sicurezza di un Server o un PC,
al fine di verificarne l’integrità e
la sicurezza in termini di
aggiornamenti, patches e schemi
difensivi installati al fine di
garantirne la Sicurezza e la
continuità operativa.
Errate configurazioni
applicativo in test;
Aggiornamenti di sistema;
Configurazioni di default;
Simulazione di un attacco
informatico svolto da un team
specifico di analisti su un
determinato host.
Se correttamente eseguito, un
PT fornirà preziose informazioni
riguardo le eventuali
vulnerabilità e punti di debolezza
delle difese poste a protezione.
Penetration Test;
Penetration Test SAP;
IconsmadebyFreepik
11. Cosa possiamo fare insieme11
Tutti i contenuti sono riservati
Chiedi Prova!
Icons made by Freepik from www.flaticon.com is licensed by CC BY 3.0
Domenico Tizzano
Resp. Soluzioni Security Dedagroup
domenico.tizzano@dedagroup.it
Fabio Iorio
Communication Specialist Dedagroup
fabio.iorio@dedagroup.it |
Scopri come Proteggere l’intero perimetro “Cyber” della
tua organizzazione, gestendo in outsourcing la difficile
problematica di monitoraggio continuo degli incidenti di
sicurezza.
Richiedi subito una prova della
soluzione nella tua azienda!