Il servizio di Quick Security Assesment di Seeweb permette alle aziende di valutare la sicurezza del proprio progetto e della propria applicazione, per prevenire rischi di sicurezza e perdita di reputazione online.
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Webinar: "Conosci la Performance Intelligence?" a cura d A. SzambelanMiriade Spa
Webinar dedicato a Confio, membro della famiglia di nuovi strumenti di Performance Intelligence che utilizzano le tecniche di analisi maturate nel campo Business Intelligence per esaminare problemi prestazionali e ottimizzare consumo delle risorse IT.
Confio Ignite si racconta attraverso le storie di Database Monsters -- le problematiche più comuni e più insidiose che ogni DBA deve affrontare: Il Divoratore Di Risorse, Il PerdiTempo, Il Vandalo Virtuale, Il Placcatore e Lo Scaricabarile.
About the speaker: Agnieszka Szambelan è Solution Architect e Database Expert con oltre 15 anni di esperienza nel campo. Research & Development Team Leader in Miriade.
Web Application Firewall: proteggersi dal cyber riskseeweb
In un contesto di aumento esponenziale del numero di cyberattack e vulnerabilità informatiche, è necessario che le aziende mettano in atto strategie complete di data protection. In questo ambito, integrare le proprie infrastrutture IT con una soluzione come il Web Application Firewall Seeweb consente una protezione essenziale ed efficace utile a prevenire che le vulnerabilità di applicativi e architetture aprano la strada a pericolose intrusioni a opera di cyber criminali.
In queste slide, le caratteristiche principali dei datacenter #seeweb con tutti i dettagli inerenti le infrastrutture tecnologiche, la capacità e l'efficienza energetica di ogni webfarm.
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Webinar: "Conosci la Performance Intelligence?" a cura d A. SzambelanMiriade Spa
Webinar dedicato a Confio, membro della famiglia di nuovi strumenti di Performance Intelligence che utilizzano le tecniche di analisi maturate nel campo Business Intelligence per esaminare problemi prestazionali e ottimizzare consumo delle risorse IT.
Confio Ignite si racconta attraverso le storie di Database Monsters -- le problematiche più comuni e più insidiose che ogni DBA deve affrontare: Il Divoratore Di Risorse, Il PerdiTempo, Il Vandalo Virtuale, Il Placcatore e Lo Scaricabarile.
About the speaker: Agnieszka Szambelan è Solution Architect e Database Expert con oltre 15 anni di esperienza nel campo. Research & Development Team Leader in Miriade.
Web Application Firewall: proteggersi dal cyber riskseeweb
In un contesto di aumento esponenziale del numero di cyberattack e vulnerabilità informatiche, è necessario che le aziende mettano in atto strategie complete di data protection. In questo ambito, integrare le proprie infrastrutture IT con una soluzione come il Web Application Firewall Seeweb consente una protezione essenziale ed efficace utile a prevenire che le vulnerabilità di applicativi e architetture aprano la strada a pericolose intrusioni a opera di cyber criminali.
In queste slide, le caratteristiche principali dei datacenter #seeweb con tutti i dettagli inerenti le infrastrutture tecnologiche, la capacità e l'efficienza energetica di ogni webfarm.
Un'overview sulle principali strategie di tutela dei dati nel Cloud.
Per individuare le differenze tra Disaster Recovery e Business Continuity e capire quale modello adottare in azienda.
Ecommerce solutions: Quista e Cloud Seeweb binomio perfettoseeweb
Rendere ordini e processi aziendali più veloci ed efficienti con un software in grado di ottimizzare il lavoro degli agenti di vendita e delle risorse coinvolte. Con Quista e la sua base Cloud Seeweb, completamente certificata e ridondata, tutto questo è possibile.
Lo dimostra il caso di successo di GSI Ceramica.
Avviare un progetto IoT in modo semplice con Seeweb IoTseeweb
A Smau Bologna 2018 abbiamo colto l'occasione per presentare la nostra nuova piattaforma as a service Seeweb IoT.
Con cui è semplicissimo portare l'IoT nelle aziende.
Seeweb company is a leading provider of cloud computing solutions, professional email services and hosting.
The presentations shows our services and our datacenters
Seeweb: il Cloud che facciamo, i servizi che offriamoseeweb
Presentazione dell'azienda Seeweb, dei suoi numeri, delle soluzioni cloud fornite, dei datacenter di cui dispone.
Una breve introduzione al Cloud Provider italiano CISPE compliant.
Viral Marketing & Cloud: come creare una Customer Experience perfettaseeweb
Come il Cloud e la sua scalabilità infinita influiscono sulla fruizione dei contenuti social?
Facebook, Twitter, YouTube, Linkendin: oggi la comunicazione passa quasi solo da qui e se è una comunicazione di successo, la piattaforma tecnologica che c’è dietro è essenziale per reggere il carico rappresentato dagli accessi simultanei e dalle condivisioni.
Nelle slide viene spiegato come la viralità dei contenuti richieda un adeguato supporto dell'infrastruttura Cloud e del sito che li ospita.
Infrastrutture ad alta disponibilità ridondate geograficamente sull'infrastru...seeweb
In questa sessione presenteremo una infrastruttura progettata per un nostro cliente, un grande portale nazionale, costituita da un gruppo di reverse proxy e cache HTTP che garantiscono una altissima disponibilità del servizio.
La piattaforma utilizza diverse istanze del nostro Web Accelerator installate su dei Foundation Server distribuiti tra i nostri datacenter di Milano e Frosinone, ed è resistente al guasto di un singolo Web Accelerator, Foundation Server o datacenter.
Il routing anycast garantisce la ridondanza anche in caso di guasto catastrofico di un datacenter e ottimizza le prestazioni portando i visitatori all'istanza geograficamente più vicina a loro. Il sistema fa caching delle risposte per ridurre significativamente il traffico sui backend e svolge le funzioni di terminatore SSL/TLS.
Intervento di Marco d'Itri a Smau Milano 2016
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...seeweb
Cloud Computing: la rivoluzione procede veloce
Nei prossimi 5 anni, il Cloud sarà una delle forze più dirompenti dall’inizio dell’era digitale e le aziende non possono più permettersi di ignorare il fenomeno che sta cambiando completamente il loro ambito competitivo. Il Cloud è entrato nei processi importanti legati al business aziendale e ne è diventato un acceleratore ed un innovatore. Se in passato si dubitava della sua sicurezza, ora è proprio quest’ultima ad essere uno dei suoi punti di forza, oltre all'affidabilità del servizio, alla scalabilità e alla immediata disponibilità.
Non ci può essere industria 4.0 senza Cloud, è passato il tempo delle valutazione: è il tempo delle decisioni importanti.
Quali le opportunità di business per le aziende del futuro?
Il mercato destinato al Cloud è cresciuto al punto da coinvolgere una percentuale significativa delle spese dell’IT. Ciò sta favorendo la nascita di una nuova generazione di soggetti che stanno dando luogo ad una completa riorganizzazione della filiera dell’IT.
Durante il workshop faremo una panoramica di quelli che sono i trend del Cloud e di come possiamo trarre vantaggio dai processi di trasformazione che la customer experience impone attraverso modelli di business basati su nuove competenze e professionalità di integrazione verticale e orizzontale delle risorse Cloud viste in ottica di business per ogni attore coinvolto.
Intervento di Valter Romani a Smau Padova 2017
Software Defined Storage: The open-source platforms for modern environmentsseeweb
Cos’è il Software Defined Storage?
Con il termine Software defined Storage (SDS) oggi si intende un approccio alla memorizzazione dei dati in cui la programmazione che controlla le attività legate allo storage è disaccoppiata dal supporto fisico. SDS e le nuove tecnologie permettono di realizzare storage di ogni tipo: DAS, NAS e SAN sia distribuiti sia decentrati.
Perché utilizzare SDS?
Lo storage rappresenta una delle più importanti risorse che un ambiente dinamico ed estremamente flessibile deve avere a disposizione. Il software defined storage consente di realizzare configurazioni scalabili nel tempo, nelle risorse e senza single-point-of-failure su infrastrutture cloud-based.
Nel workshop vedremo direttamente quali soluzioni open-source esistono e come scegliere la soluzione più adatta alle proprie esigenze. Verrà inoltre predisposto e configurato un esempio di storage scale-out su piattaforma Seeweb EasyCloud.
Intervento di Daniele Vona a Smau Milano 2016
Chi è il DevOps?
DevOps non è un lavoro, nè un insieme di strumenti, è una filosofia!
Perchè è importante la metodologia DevOps e quali sono le sinergie con il Cloud?
Adottare una filosofia DevOps significa adottare un approccio in cui gli sviluppatori (Dev) e gli operativi (Ops) collaborano in modo sinergico per snellire le procedure, minimizzare i rischi favorendo l’entrata in produzione veloce e affidabile delle applicazioni.
Questa filosofia si sposa particolarmente bene con il Cloud, grazie al quale è possibile trarre notevoli vantaggi.
DevOps e Cloud? Burro e marmellata!
Toccheremo con mano degli strumenti e le metodologie DevOps: Docker, Ansible, Git, Jenkin, Elasticsearch; vedremo come grazie al Cloud e alla loro sinergia questi possono effettivamente cambiare l’orizzonte dei servizi e migliorare la produttività e l’efficienza.
Intervento di Marco Cristofanilli a Smau Milano 2016.
Considerazioni su ITC Security e sui Cyber Attacks seeweb
This document discusses considerations around information and communication technology (ICT) security and cyber attacks. It notes that ICT security is a key element for ensuring business continuity and compliance with various standards, and that information resources should be protected as important business assets. The document also summarizes reports on the state of cyber attacks worldwide in 2013, including the growing threats from malware, social engineering, and targeted attacks, as well as trends involving mobile devices, cloud services, and the Internet of Things.
Ambiente virtualizzato dedicato, no overbooking, rete dedicata IPv4 IPv6, customer care a disposizione dalle 8.30 alle 18.00 con numero verde, pay-per-use per la massima ottimizzazione dei tuoi investimenti.
Questo è il Cloud Computing di Seeweb
Il nuovo "backup as a service" di Seeweb è il nuovo modo di pensare il backup come servizio: si adatta alla quantità di dati da salvare, che siano sul vostro PC in casa, in ufficio, o nel vostro datacenter e non per forza quello di Seeweb ma qualsiasi datacenter in qualsiasi parte del mondo.
Info su www.seeweb.com
1. QSA-“QuickSecurityAssessment”
Un test veloce ed efficace per valutare lo stato di sicurezza della
tua infrastruttura su più livelli, capirne i punti di debolezza e,
soprattutto, suggerire soluzioni.
Analisiinfrastruttura
Con una sessione di poche ore, studiamo la tua infrastruttura, i tuoi siti e le tue
applicazioni per individuare i rischi e gli eventuali aspetti da perfezionare.
Valutiamo il livello attuale di sicurezza e stabiliamo delle priorità alle attività di
mitigazione dei rischi identificati.
LitePenetrationTest
Attraverso dei test approfonditi, simulando degli attacchi informatici alle tue
piattaforme web e ai tuoi applicativi, siamo in grado di identificare eventuali
vulnerabilità dei tuoi sistemi IT.
Report
A fine analisi, stiliamo un report delle attività intraprese per indicarti nel dettaglio cosa
abbiamo verificato e come. Ti invieremo il report all’indirizzo email indicato nel ticket
di richiesta.
AzioniUrgenti
A fine report, ti indichiamo quali sono le azioni da mettere in campo per risolvere i
problemi e le debolezze individuati e quindi raggiungere un livello ottimale di
sicurezza.
Potrai parlare con i nostri esperti e confrontarti con loro sulle attività da intraprendere
per raggiungere un livello di sicurezza ottimale sui tuoi servizi.
ComepuoiaveredanoiiltuoQSA?
Apri un ticket e autorizzaci all’analisi: avrai il tuo esperto a disposizione e in poco
tempo saprai se la tua infrastruttura è sicura.
loreto@pantano.eu