SlideShare a Scribd company logo
Tra Privacy e Sicurezza Informatica Il Controllo come Strumento di Rendimento Aziendale Andrea Patron – CEO IPCop Italia
Cos’è IWA? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Network:   http://www.iwa.it    http://www.itlists.org     http://blog.iwa.it http://webaccessibile.org  http://skillprofiles.eu   Partecipazioni internazionali Partecipazioni nazionali
Perché IWA? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Scaletta del Workshop ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Situazione Italiana Sicurezza ICT ,[object Object],[object Object],[object Object],[object Object],[object Object],Fonte: http://www.lettera43.it/tecnologia/1432/medioevo-digitale.htm
Dati ISTAT sull’ ICT Aziendale ,[object Object],Fonte: Indagine ISTAT – Testo Integrale del 13/12/2010
Dati ISTAT sull’ ICT Aziendale ,[object Object],Fonte: Indagine ISTAT – Testo Integrale del 13/12/2010 Politica e rischi di sicurezza
Che cosa renderebbe la Rete insicura? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Quali sono le attuali Contromisure ,[object Object],[object Object],[object Object],[object Object],Non basta un semplice antivirus al giorno d'oggi. E le Aziende non possono permettersi di aumentare  il budget di investimento ulteriormente per garantire  maggiore sicurezza.
Attuale scenario di Networking ,[object Object],[object Object]
Azienda collegata nella New Economy ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Configurazione Obsoleta X
Azienda Blindata = Azienda Improduttiva ,[object Object],[object Object]
Nuova Proposta Tecnologica ,[object Object]
Controllo = Sicurezza ,[object Object],[object Object],[object Object],[object Object],[object Object]
Diversificazione delle Reti ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Tener traccia del traffico ,[object Object],[object Object],[object Object],[object Object],[object Object]
IPCop e sistemi Firewall UTM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vantaggi della Soluzione proposta ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Case Study di Fabbi Elettronica s.r.l.
IPCop Italia – http://www.ipcop.pd.t ,[object Object],[object Object],[object Object],Seguiteci sui maggiori Social Networks
Grazie a tutti Voi per aver Partecipato ,[object Object],[object Object],SMAU Milano 21 Ottobre 2011 Andrea Patron – CEO IPCop Italia http://www.ipcop.pd.it  –  http://corsi.ipcop.pd.it  –  http://www.athenasystem.it

More Related Content

What's hot

Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
Luca Moroni ✔✔
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
Luca Moroni ✔✔
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
Luca Moroni ✔✔
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Luca Moroni ✔✔
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
Luca Moroni ✔✔
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
SMAU
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
Luca Moroni ✔✔
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Luca Moroni ✔✔
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
Luca Moroni ✔✔
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
Luca Moroni ✔✔
 
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2016
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU
 
Devoteam Introduction
Devoteam IntroductionDevoteam Introduction
Devoteam Introduction
kermit2010
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
Cisco Case Studies
 

What's hot (18)

Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
AlessandroBono-CV
AlessandroBono-CVAlessandroBono-CV
AlessandroBono-CV
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Devoteam Introduction
Devoteam IntroductionDevoteam Introduction
Devoteam Introduction
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 

Similar to SMAU 2011 -Tra privacy sicurezza informatica

Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Andrea Patron
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
SMAU
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
Par-Tec S.p.A.
 
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)
SMAU
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
 
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
Andrea Patron
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
Pellegrino Albanese
 
Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3
Massimo Bava
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
 
Ppt rawstream cips_webinar
Ppt rawstream cips_webinarPpt rawstream cips_webinar
Ppt rawstream cips_webinar
Maurizio Taglioretti
 
Presentazione Metha Group
Presentazione Metha GroupPresentazione Metha Group
Presentazione Metha Group
Metha Group srl
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
uninfoit
 
Brochure sicurweb #HSE 2018
Brochure sicurweb #HSE 2018Brochure sicurweb #HSE 2018
Brochure sicurweb #HSE 2018
Pellegrino Albanese
 
Presentazione dialcom consulting ita rev 04 13
Presentazione dialcom consulting ita rev 04 13Presentazione dialcom consulting ita rev 04 13
Presentazione dialcom consulting ita rev 04 13
Francesco Di Vincenzo
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
 
Presentazione EKSAIP
Presentazione EKSAIPPresentazione EKSAIP
Presentazione EKSAIP
EKSAIP srl
 
La French Tech vuole incontrarti al Mobile World Congress
La French Tech vuole incontrarti al Mobile World CongressLa French Tech vuole incontrarti al Mobile World Congress
La French Tech vuole incontrarti al Mobile World Congress
French Tech MILAN
 

Similar to SMAU 2011 -Tra privacy sicurezza informatica (20)

Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 
Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Ppt rawstream cips_webinar
Ppt rawstream cips_webinarPpt rawstream cips_webinar
Ppt rawstream cips_webinar
 
Presentazione Metha Group
Presentazione Metha GroupPresentazione Metha Group
Presentazione Metha Group
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
 
Brochure sicurweb #HSE 2018
Brochure sicurweb #HSE 2018Brochure sicurweb #HSE 2018
Brochure sicurweb #HSE 2018
 
Presentazione dialcom consulting ita rev 04 13
Presentazione dialcom consulting ita rev 04 13Presentazione dialcom consulting ita rev 04 13
Presentazione dialcom consulting ita rev 04 13
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Presentazione EKSAIP
Presentazione EKSAIPPresentazione EKSAIP
Presentazione EKSAIP
 
La French Tech vuole incontrarti al Mobile World Congress
La French Tech vuole incontrarti al Mobile World CongressLa French Tech vuole incontrarti al Mobile World Congress
La French Tech vuole incontrarti al Mobile World Congress
 

SMAU 2011 -Tra privacy sicurezza informatica

  • 1. Tra Privacy e Sicurezza Informatica Il Controllo come Strumento di Rendimento Aziendale Andrea Patron – CEO IPCop Italia
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.  
  • 17.
  • 18.
  • 19.
  • 20. Case Study di Fabbi Elettronica s.r.l.
  • 21.
  • 22.