SlideShare ist ein Scribd-Unternehmen logo
1 von 21
20151223
Metti al sicuro il tuo Business!
Servizi e soluzioni integrate per la sicurezza informatica
Dedagroup at a glance
Siamo il 10° Gruppo IT a
capitale italiano.
Supportiamo Aziende, Enti
Pubblici e Istituti Finanziari
nelle loro strategie IT e digitali
con competenze
tecnologiche, applicative e di
system integration.
L’headquarter si trova a
Trento – terra d’eccellenza per
esperienze d’innovazione –
ma il nostro Gruppo, con filiali
in Italia e all’estero, supporta
oltre 3.600 clienti in tutto il
mondo.
2
Chi siamo NumeriMission
Accompagniamo i nostri clienti
nella loro trasformazione
digitale, aiutandoli a progettare
il cambiamento.
Con i nostri clienti e per i nostri
clienti individuiamo strategie,
architetture, soluzioni e
competenze per consentire loro
di rimanere innovativi nel
tempo. Partendo dall’Italia,
terra d’eccellenza, esportiamo il
nostro know-how in tutto il
mondo.
10
ANNI CONSECUTIVI DI CRESCITA
Dedagroup Business Technology & Data
Trasformare dati in azioni
Siamo specializzati nel gestire e interpretare informazioni e ad estrarne valore per metterlo a
disposizione dei nostri clienti, a supporto delle loro strategie di business.
La cultura dell’informazione e dell’analisi dei dati agevola decisioni strategiche consapevoli e
condivise, il nostro obiettivo è trasformare i dati in azioni. Abilitiamo le organizzazioni a lavorare in
un ambiente IT sicuro e protetto attraverso strumenti che consentono loro di conservare e correlare
dati fruibili, accessibili nel tempo e nello spazio. Siamo esperti nel progettare e governare le
Architetture IT, in Cloud, on-premises e con sistemi ibridi, un insieme di esperienze che ci permette
di garantire ai clienti un’efficiente gestione dei servizi e delle performance.
3
Dedagroup Security
La sicurezza del Business passa attraverso i professionisti
La digital transformation in atto, spinge le
aziende sempre più in rete, su device
sempre più numerosi e in luoghi sempre
più distanti dagli uffici. Siamo iperconnessi,
dagli abitacoli delle auto alle nuove
tecnologie wearable che indossiamo. E se
cambia il modo di lavorare, diventa
naturale pensare ad un nuovo modo di
pensare alla sicurezza. Perché oggi deve
essere capace di adattarsi e prevedere le
tue necessità a seconda del luogo in cui ti
trovi e del ruolo che ricopri.
4
Cos’è per te la sicurezza?
IconsmadebyFreepik
Siamo piccoli, Non
attaccano certo noi!
Non c’è nulla da
proteggere!
L’unica cosa
importante è che non
si fermi la produzione
Preferisco
esternalizzare i
servizi
Come posso
controllare la
mobility?
Cerco qualcuno che
mi aiuti a gestire la
mia struttura senza
perderne il controllo
Ho già installato
Antivirus e Firewall
sul server e su ogni
postazione
PROATTIVITÀ
CONSAPEVOLEZZA
5
Cosa c’è da proteggere
Oggi non esiste business, area, segmento, organizzazione che non debba essere interessata ai temi
della sicurezza ed in particolare ad un servizio di “prevenzione” sul tema della Cyber Security*…
Abbiamo avuto clienti, anche piccole aziende, che sono stati attaccati, bloccati e ricattati sui
seguenti ambiti:
Reputazione Aziendale
Danni di immagine
Blocco dei sistemi
*Ogni azienda è responsabile dei propri dati.
Informazioni amministrative
 Database clienti
 Database Fornitori
 Conti economici
 Bilancio e conto economico
Assetti di produzione
 Reti SCADA
 Macchinari
 Disegni e Progetti
 Brevetti
 Segreti industriali
Informazioni sensibili
 Dati relativi ai Dipendenti
 Dati e Informazioni fiscali
 Informazioni mediche
Informazioni bancarie
 Carte di credito
 Conti correnti
 IBAN Clienti
IconsmadebyFreepik
Ricorda che, oltre al furto dei dati
aziendali si può essere esposti
all’utilizzo inconsapevole delle
proprie risorse informatiche per
fini illeciti.
6
La tua infrastruttura potrebbe non bastare
Non è più possibile parlare di chi potrà essere colpito ma di quando
questo avverrà. I rischi di attacco informatico continuano ad
aumentare, perché non si tratta più di Virus, ma di codice malevolo
(Malware) scritto appositamente per evitare di essere scoperto
dagli strumenti di difesa. Per questo, anche grandi investimenti in
sistemi di difesa informatica, non sono in grado di competere con i
nuovi dinamismi di attacco e spesso hanno fallito di fronte ad
attacchi mirati e studiati da umani.
La protezione del perimetro
aziendale è fondamentale ma
potrebbe non bastare, perché si
limita alla gestione di un attacco
già presente nei sistemi.
Perché non allenarsi e rafforzarsi
prima che un attacco colpisca?
Conoscere le minacce a cui si
può essere esposti permette di
ridurre al minimo il rischio di un
blocco e minimizza le attività
successive di contenimento e
replica di una minaccia.
Le fasi di un attacco informatico
IconsmadebyFreepik
PRIMA
Scoprire
Regolamentare
Rafforzare
DURANTE
Rilevare
Bloccare
Difendere
DOPO
Contenere
Rimediare
7
Quindi subire un attacco informatico è inevitabile?
È inevitabile allenarsi per difendersi! L’hacking assume sempre più i volumi di una industria ed è
sufficiente un attacco riuscito per mettere in seria difficoltà una qualsiasi organizzazione.
Per questo essere pronti diventa fondamentale.
La Digital Surveillance di Dedagroup rappresenta un team di professionisti e analisti del settore che
lavorano al fianco dell’organizzazione del cliente per anticipare gli attacchi, la propagazione e le
compromissioni derivanti da infezioni e Malware.
Industrializzazione dell’hacking
IconsmadebyFreepik
8
Cosa fare per metterci alla prova
Richiedendo una Proof of Concept, con Vulnerability Assessment e Penetration test, sarà possibile
ricevere una dimostrazione reale sulla qualità dei servizi di Sicurezza Gestita di Dedagroup e
conoscere lo stato di salute della propria azienda, bloccando le minacce non ancora individuate dai
sistemi di sicurezza presenti.
Scopri il Cyber Security Operation Center (C-SOC). Il centro di monitoraggio, aggregazione e
correlazione dei Big-Data e degli asset societari anche all’esterno della rete aziendale (come carte di
credito, informazioni rilevanti sul business, contenuti di email, password, etc. …), investigando in
sorgenti appartenenti al mondo underground (chat IRC, Forum, Blog, Feeds, Honey, etc. …), al mondo
del foreground (pasties, gits, repositories, etc. …) e del Deep Web.
Richiedilo subito: http://www.dedagroup.it/semplicededa/verifica-cybersecurity
Al termine del test o del periodo di prova, verrà consegnato un report con le indicazioni
complete di eventuali compromissioni e le concrete linee guida per risolverle.
IconsmadebyFreepik
9
Cosa succede quando un attacco va a buon fine
Un team di esperti è pronto ad
intervenire.
Dedagroup, ha potenziato i
propri servizi di consulenza con
soluzioni innovative sulla
sicurezza informatica, che
combinano tutta l'esperienza
dei consulenti del settore, con
la competenza certificata di
specialisti della cybersecurity e
le tecnologie dei principali
vendor.
10
20151223
Il percorso per la Sicurezza
informatica con noi.Descrizione dei servizi
Il percorso per la Sicurezza Informatica con noi
I clienti hanno piena visibilità delle nostre architetture, dei processi, dei manuali operativi e delle best practices.
Pre-Startup
CEO/CFO – CIO
Proof of Concept
CIO – IT – LoB
Contratto e Startup
CEO/CFO – CIO
Offerta/Progetto
CEO/CFO – CIO – LoB
Avvio SMS
Dedagroup
IT – LoB
Sicurezza Condivisa
CEO/CFO – CIO – IT – LoB
Assessment
Analisi TCO & Prerequisiti
Flussi/KPI
Grace Period
IT – LoB
Ottimizzazione
prestazioni e
processi
Report
Mensile
Attacco/Minaccia
Analisi del trend
IconsmadebyFreepik
Vulnerability
Assessment
Vulnerability
Penetration Test
Penetration Test
v
2/3 mesi
In collaborazione con:
In collaborazione con:
AnalisiSICURAZZA
ORGANIZZATIVA
SICUREZZA
LOGICA
SICUREZZA
FISICA
CONSULENZA
12
Dedagroup Business Technology & Data:
I Servizi Gestiti
Linea di servizi orientata ad affiancare il Cliente nella gestione e nella evoluzione di:
 Infrastrutture Tecnologiche
 Architetture Applicative.
È ideale per chi dispone sia di una propria infrastruttura ICT che di una organizzazione interna per la
gestione della stessa, ma che desidera “completarle” con quelle di un partner affidabile e
specializzato, condividendo SLA (Service Level Agreement) e modalità operative.
Architetture
Applicative
Infrastrutture
TecnologicheInfrastrutture IBM
Power
Infrastrutture OPEN
Enterprise Data
Protection
SAP
Stealth3000
DB
Security
Applicazioni
Personalizzazioni ambienti ERP, Gestionali Legacy, Sviluppo
Applicativo, ecc…
Architettura Applicativa
Infrastruttura comprensiva di Database, application servers,
collaboration servers e applicazioni specifiche
Infrastruttura Tecnologica
HW/SW (servers, storage, networking, ecc…) comprensiva
di virtualizzatori e sistemi operativi
IconsmadebyFreepik
13
SICUREZZA
ORGANIZZATIVA
Attività di Security Consulting,
Servizi per la security
governance, security
intelligence ed education,
improntati alla diffusione di
una "cultura" della sicurezza
nelle organizzazioni aziendali.
SICUREZZA
LOGICA
ICT Applications: soluzioni e
servizi per garantire la sicurezza
alle persone che accedono alle
applicazioni e ai dati aziendali,
salvaguardandone al contempo
l'efficienza operativa.
SICUREZZA
FISICA
ICT Security Infrastrutture:
realizzazione e gestione di
sistemi di sicurezza per
proteggere le infrastrutture
informatiche critiche.
Assessment e Analisi dei prerequisiti
Dedagroup mette a tua disposizione le sue competenze per accompagnarti nella tua digital
transformation roadmap in modo sicuro consapevole e condiviso, supportando le tue necessità nei
diversi ambiti di sicurezza:
IconsmadebyFreepik
14
La verifica della sicurezza
Proof of Concept
Vulnerability
Assessment Penetration Test
Una installazione reale del C-SOC
(Cyber Security Operation
Center) direttamente in azienda.
Alla fine del periodo di prova
verrà rilasciato un report relativo
a anomalie, rischi e minacce
incontrate durante la fase di test,
con le indicazioni per poter
provvedere alla loro risoluzione.
 Indice di compromissione;
 Focolai;
 Analisi criticità di 1 KPI;
 Digital Surveillance Leaks;
 1 Vulnerability & Penetration;
Analisi approfondita dello stato
di sicurezza di un Server o un PC,
al fine di verificarne l’integrità e
la sicurezza in termini di
aggiornamenti, patches e schemi
difensivi installati al fine di
garantirne la Sicurezza e la
continuità operativa.
 Errate configurazioni
applicativo in test;
 Aggiornamenti di sistema;
 Configurazioni di default;
Simulazione di un attacco
informatico svolto da un team
specifico di analisti su un
determinato host.
Se correttamente eseguito, un
PT fornirà preziose informazioni
riguardo le eventuali
vulnerabilità e punti di debolezza
delle difese poste a protezione.
 Penetration Test;
 Penetration Test SAP;
IconsmadebyFreepik
15
I Servizi Gestiti per la Cyber Security
Servizi specialistici per la gestione della Security IT rivolti alle Aziende SMB ed Enterprise.
SMS Dedagroup - I Servizi Gestiti per la sicurezza informatica
SICUREZZAPERIMETRALE
Firewallmanagement
IconsmadebyFreepik
PDLSECURITY
MANAGEMENT
ENTERPRISEMOBILEDEVICE
MANAGEMENT(EMM) C-SOC (Cyber-Security Operation Center)
PenetrationTesting
REDTeam
(sourcecodeanalysis)
VulnerabilityAssessment
WiFiInfrastructure
Assessment
SecurityInfrastructure
Assessment
EarlyWarning
DigitalSurveillance
LogManagement
SIEMIntegration
&RulesManagement
SCADASecurity
TargetedAttackSimulation
KickBackAttack
AdvancedMalwareDetection
DataLossDetection
16
Cyber Security Operation Center (CSOC)
Cyber Security Operation Center (CSOC)
La “Sala Operativa” nucleo dei principali servizi di sicurezza. La peculiarità del CSOC è di utilizzare,
monitorare ed aggregare grandi quantità di eventi e allarmi rilevanti per l'organizzazione del Cliente,
correlando ed anticipando attacchi e propagazione di “infezioni” e compromissioni. Permette di
gestire i rischi, di tipologia reputazionale, economico-finanziaria e/o legali, di esposizione al cyber-
crimine e al cyber spionaggio.
IconsmadebyFreepik
Report Yoroi - Dedagroup Partner
17
I Moduli del C-SOC
IconsmadebyFreepik
Penetration Testing: simulazione di un attacco informatico su un determinato host o applicativo SAP.
Red Team (Source Code Analysis): attività di revisione del codice applicativo datato e/o obsoleto,
con particolare attenzione alle vulnerabilità intrinseche, in accordo con lo standard ISO/IEC 9126.
Vulnerability Assessment: analisi approfondita dello stato di sicurezza di un Server o un PC.
WiFi Infrastructure Assessment: misurazione del livello di sicurezza delle comunicazioni wireless
analizzando la risposta dei sistemi a fronte di varie situazioni critiche.
Security Infrastructure Assessment: analisi delle difese perimetrali e interne di un’Azienda e loro
capacità di rilevare e segnalare attacchi.
Early Warning Digital Surveillance: servizio di Sicurezza innovativo vicino ai canoni di Intelligence
capace di evidenziare eventuali tracce di informazioni sensibili in ambienti potenzialmente ostili.
Log Management: raccolta dei differenti log di sistema e accesso in modo centralizzato, al fine di
monitorare costantemente gli accessi, gli errori ed i mal funzionamenti degli assetti aziendali.
18
I Moduli del C-SOC
SIEM Integration & Rules Management: servizio per la gestione ed analisi di log basati su
dati real-time non strutturati e analisi storico/statistiche su dashboard personalizzate.
SCADA Security: prevede l’installazione di un sensore all'interno della rete del cliente per il
monitoraggio di eventuali iniziazioni (o propagazione) di minacce specifiche per sistemi SCADA.
Targeted Attack Simulation: simulazione di un attacco contro uno specifico host al fine di
sottrarre informazioni.
KickBack Attack: il servizio di Kick Back Attack” ha come obiettivo quello di ottenere maggiori
informazioni sull’attaccante utilizzando tecniche di contro-spionaggio informatico.
Advanced Malware Detection: visualizza in tempo reale le minacce a cui la rete aziendale è
sottoposta, ponendo particolare attenzione alle intrusioni di tipo: Advanced Targeted Attacks. Si
interfaccia attivamente con alcuni dei motori di Malware detection piu noti sul mercato.
Dataloss Detection: servizio appositamente creato al fine di prevenire utilizzi non autorizzati di
informazioni da parte di utenti dell’Azienda.
IconsmadebyFreepik
19
Chiedi Prova!
Icons made by Freepik from www.flaticon.com is licensed by CC BY 3.0
Cosa possiamo fare insieme adesso
Scopri come Proteggere l’intero perimetro “Cyber”
della tua organizzazione, gestendo in outsourcing la
difficile problematica di monitoraggio continuo degli
incidenti di sicurezza.
Richiedi subito una prova della
soluzione nella tua azienda!
Fabio Iorio
Communication Specialist Dedagroup
fabio.iorio@dedagroup.it |
Domenico Tizzano
Resp. Soluzioni Security Dedagroup
domenico.tizzano@dedagroup.it
20
www.dedagroup.it
info@dedagroup.it

Weitere ähnliche Inhalte

Was ist angesagt?

Dematerializzazione e semplificazione dei processi: il progetto realizzato pe...
Dematerializzazione e semplificazione dei processi: il progetto realizzato pe...Dematerializzazione e semplificazione dei processi: il progetto realizzato pe...
Dematerializzazione e semplificazione dei processi: il progetto realizzato pe...Dedagroup
 
Offering - Infrastructure Services
Offering - Infrastructure ServicesOffering - Infrastructure Services
Offering - Infrastructure ServicesXenesys
 
Laboratorio Innovazione e Product Lifecycle Management - Come progettare e re...
Laboratorio Innovazione e Product Lifecycle Management - Come progettare e re...Laboratorio Innovazione e Product Lifecycle Management - Come progettare e re...
Laboratorio Innovazione e Product Lifecycle Management - Come progettare e re...SMAU
 
Presentazione Gruppo GESCAD
Presentazione Gruppo GESCADPresentazione Gruppo GESCAD
Presentazione Gruppo GESCADGESCAD Group
 
Ads Profile Bu Professional Services
Ads Profile  Bu Professional ServicesAds Profile  Bu Professional Services
Ads Profile Bu Professional ServicesPaolo Rocca
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Smau Milano 2019 AIPSI
Smau Milano 2019 AIPSISmau Milano 2019 AIPSI
Smau Milano 2019 AIPSISMAU
 
Xenesys - Company profile
Xenesys - Company profileXenesys - Company profile
Xenesys - Company profileXenesys
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Strumenti digitali per professionisti e imprese 2021
Strumenti digitali per professionisti e imprese 2021Strumenti digitali per professionisti e imprese 2021
Strumenti digitali per professionisti e imprese 2021Fabio Tonini
 
Industry 4.0 - Risultati survey
Industry 4.0 - Risultati surveyIndustry 4.0 - Risultati survey
Industry 4.0 - Risultati surveyDedagroup
 
M.Ela International s.r.l. - Presentazione aziendale 2012
M.Ela International s.r.l. - Presentazione aziendale 2012M.Ela International s.r.l. - Presentazione aziendale 2012
M.Ela International s.r.l. - Presentazione aziendale 2012M.Ela International Srl
 
Il Gruppo Datasys
Il Gruppo DatasysIl Gruppo Datasys
Il Gruppo DatasysDiego Dolci
 
Company Profile Global Sistemi srl | 2017
Company Profile Global Sistemi srl | 2017Company Profile Global Sistemi srl | 2017
Company Profile Global Sistemi srl | 2017Global Sistemi srl
 

Was ist angesagt? (16)

Dematerializzazione e semplificazione dei processi: il progetto realizzato pe...
Dematerializzazione e semplificazione dei processi: il progetto realizzato pe...Dematerializzazione e semplificazione dei processi: il progetto realizzato pe...
Dematerializzazione e semplificazione dei processi: il progetto realizzato pe...
 
Comunicare e Collaborare per Competere
Comunicare e Collaborare per CompetereComunicare e Collaborare per Competere
Comunicare e Collaborare per Competere
 
Offering - Infrastructure Services
Offering - Infrastructure ServicesOffering - Infrastructure Services
Offering - Infrastructure Services
 
Laboratorio Innovazione e Product Lifecycle Management - Come progettare e re...
Laboratorio Innovazione e Product Lifecycle Management - Come progettare e re...Laboratorio Innovazione e Product Lifecycle Management - Come progettare e re...
Laboratorio Innovazione e Product Lifecycle Management - Come progettare e re...
 
Presentazione Gruppo GESCAD
Presentazione Gruppo GESCADPresentazione Gruppo GESCAD
Presentazione Gruppo GESCAD
 
Ads Profile Bu Professional Services
Ads Profile  Bu Professional ServicesAds Profile  Bu Professional Services
Ads Profile Bu Professional Services
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Smau Milano 2019 AIPSI
Smau Milano 2019 AIPSISmau Milano 2019 AIPSI
Smau Milano 2019 AIPSI
 
Xenesys - Company profile
Xenesys - Company profileXenesys - Company profile
Xenesys - Company profile
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
NEW_MEDIA_130715
NEW_MEDIA_130715NEW_MEDIA_130715
NEW_MEDIA_130715
 
Strumenti digitali per professionisti e imprese 2021
Strumenti digitali per professionisti e imprese 2021Strumenti digitali per professionisti e imprese 2021
Strumenti digitali per professionisti e imprese 2021
 
Industry 4.0 - Risultati survey
Industry 4.0 - Risultati surveyIndustry 4.0 - Risultati survey
Industry 4.0 - Risultati survey
 
M.Ela International s.r.l. - Presentazione aziendale 2012
M.Ela International s.r.l. - Presentazione aziendale 2012M.Ela International s.r.l. - Presentazione aziendale 2012
M.Ela International s.r.l. - Presentazione aziendale 2012
 
Il Gruppo Datasys
Il Gruppo DatasysIl Gruppo Datasys
Il Gruppo Datasys
 
Company Profile Global Sistemi srl | 2017
Company Profile Global Sistemi srl | 2017Company Profile Global Sistemi srl | 2017
Company Profile Global Sistemi srl | 2017
 

Ähnlich wie Sicurezza Integrata Dedagroup

Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture ItaliaAccenture Italia
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa
 
Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting
 
Maticmind: azienda leader nel settore dell’ICT
Maticmind: azienda leader nel settore dell’ICTMaticmind: azienda leader nel settore dell’ICT
Maticmind: azienda leader nel settore dell’ICTFrancesco Fabbri
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Accenture Italia
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Davide Del Vecchio
 
Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Massimo Bava
 
Clever Consulting Newsletter > Marzo 2012
Clever Consulting Newsletter > Marzo 2012Clever Consulting Newsletter > Marzo 2012
Clever Consulting Newsletter > Marzo 2012Clever Consulting
 

Ähnlich wie Sicurezza Integrata Dedagroup (20)

Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
 
Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011
 
Maticmind: azienda leader nel settore dell’ICT
Maticmind: azienda leader nel settore dell’ICTMaticmind: azienda leader nel settore dell’ICT
Maticmind: azienda leader nel settore dell’ICT
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
 
Team(4)
Team(4)Team(4)
Team(4)
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.
 
Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3Presentazione servizi gruppo ti 016 v3
Presentazione servizi gruppo ti 016 v3
 
Clever Consulting Newsletter > Marzo 2012
Clever Consulting Newsletter > Marzo 2012Clever Consulting Newsletter > Marzo 2012
Clever Consulting Newsletter > Marzo 2012
 

Mehr von Dedagroup

Windchill 11 - Smart Connected PLM
Windchill 11 - Smart Connected PLMWindchill 11 - Smart Connected PLM
Windchill 11 - Smart Connected PLMDedagroup
 
Innovare il sistema Paese
Innovare il sistema PaeseInnovare il sistema Paese
Innovare il sistema PaeseDedagroup
 
Innovare i processi avendo in mente la sostenibilità - Comune di Bari
Innovare i processi avendo in mente la sostenibilità - Comune di BariInnovare i processi avendo in mente la sostenibilità - Comune di Bari
Innovare i processi avendo in mente la sostenibilità - Comune di BariDedagroup
 
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...Dedagroup
 
Pagamento e fatturazione: la Citycard ricaricabile del Comune di Riano
Pagamento e fatturazione: la Citycard ricaricabile del Comune di RianoPagamento e fatturazione: la Citycard ricaricabile del Comune di Riano
Pagamento e fatturazione: la Citycard ricaricabile del Comune di RianoDedagroup
 
Remunerazione SEDA
Remunerazione SEDARemunerazione SEDA
Remunerazione SEDADedagroup
 
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunità
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunitàAntiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunità
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunitàDedagroup
 
Antiriciclaggio e Confidi
Antiriciclaggio e ConfidiAntiriciclaggio e Confidi
Antiriciclaggio e ConfidiDedagroup
 
Cloud Journey: dal Disaster Recovery al Cloud Sourcing
Cloud Journey: dal Disaster Recovery al Cloud SourcingCloud Journey: dal Disaster Recovery al Cloud Sourcing
Cloud Journey: dal Disaster Recovery al Cloud SourcingDedagroup
 
Il rapporto banca-impresa
Il rapporto banca-impresaIl rapporto banca-impresa
Il rapporto banca-impresaDedagroup
 
Dedagroup ICT Network - Creare nuovi farmaci, più velocemente
Dedagroup ICT Network - Creare nuovi farmaci, più velocementeDedagroup ICT Network - Creare nuovi farmaci, più velocemente
Dedagroup ICT Network - Creare nuovi farmaci, più velocementeDedagroup
 
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercati
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercatiPan Surgelati: l'innovazione dei processi per lo sviluppo dei mercati
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercatiDedagroup
 
L'informazione geografica per le Smart City
L'informazione geografica per le Smart CityL'informazione geografica per le Smart City
L'informazione geografica per le Smart CityDedagroup
 
Intelligente è la città integrata
Intelligente è la città integrataIntelligente è la città integrata
Intelligente è la città integrataDedagroup
 
GetLOD: verso i Linked Open Data geografici
GetLOD: verso i Linked Open Data geograficiGetLOD: verso i Linked Open Data geografici
GetLOD: verso i Linked Open Data geograficiDedagroup
 
Big Data 21.06.2012 - Luciano Bruno
Big Data 21.06.2012 - Luciano BrunoBig Data 21.06.2012 - Luciano Bruno
Big Data 21.06.2012 - Luciano BrunoDedagroup
 
Big Data 21.06.2012 - Enrico Bellinzona
Big Data 21.06.2012 - Enrico BellinzonaBig Data 21.06.2012 - Enrico Bellinzona
Big Data 21.06.2012 - Enrico BellinzonaDedagroup
 
L'esempio del Comune di Modena: il percorso di una Smart City
L'esempio del Comune di Modena: il percorso di una Smart CityL'esempio del Comune di Modena: il percorso di una Smart City
L'esempio del Comune di Modena: il percorso di una Smart CityDedagroup
 
Confidi: il sistema informativo, strumento di governance e supporto al cambia...
Confidi: il sistema informativo, strumento di governance e supporto al cambia...Confidi: il sistema informativo, strumento di governance e supporto al cambia...
Confidi: il sistema informativo, strumento di governance e supporto al cambia...Dedagroup
 
Presentazione Dedagroup ICT Network
Presentazione Dedagroup ICT NetworkPresentazione Dedagroup ICT Network
Presentazione Dedagroup ICT NetworkDedagroup
 

Mehr von Dedagroup (20)

Windchill 11 - Smart Connected PLM
Windchill 11 - Smart Connected PLMWindchill 11 - Smart Connected PLM
Windchill 11 - Smart Connected PLM
 
Innovare il sistema Paese
Innovare il sistema PaeseInnovare il sistema Paese
Innovare il sistema Paese
 
Innovare i processi avendo in mente la sostenibilità - Comune di Bari
Innovare i processi avendo in mente la sostenibilità - Comune di BariInnovare i processi avendo in mente la sostenibilità - Comune di Bari
Innovare i processi avendo in mente la sostenibilità - Comune di Bari
 
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...
Monitoraggio e risparmio energetico, di casa in casa: il progetto realizzato ...
 
Pagamento e fatturazione: la Citycard ricaricabile del Comune di Riano
Pagamento e fatturazione: la Citycard ricaricabile del Comune di RianoPagamento e fatturazione: la Citycard ricaricabile del Comune di Riano
Pagamento e fatturazione: la Citycard ricaricabile del Comune di Riano
 
Remunerazione SEDA
Remunerazione SEDARemunerazione SEDA
Remunerazione SEDA
 
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunità
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunitàAntiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunità
Antiriciclaggio e Confidi - Adeguata verifica, adempimenti e opportunità
 
Antiriciclaggio e Confidi
Antiriciclaggio e ConfidiAntiriciclaggio e Confidi
Antiriciclaggio e Confidi
 
Cloud Journey: dal Disaster Recovery al Cloud Sourcing
Cloud Journey: dal Disaster Recovery al Cloud SourcingCloud Journey: dal Disaster Recovery al Cloud Sourcing
Cloud Journey: dal Disaster Recovery al Cloud Sourcing
 
Il rapporto banca-impresa
Il rapporto banca-impresaIl rapporto banca-impresa
Il rapporto banca-impresa
 
Dedagroup ICT Network - Creare nuovi farmaci, più velocemente
Dedagroup ICT Network - Creare nuovi farmaci, più velocementeDedagroup ICT Network - Creare nuovi farmaci, più velocemente
Dedagroup ICT Network - Creare nuovi farmaci, più velocemente
 
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercati
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercatiPan Surgelati: l'innovazione dei processi per lo sviluppo dei mercati
Pan Surgelati: l'innovazione dei processi per lo sviluppo dei mercati
 
L'informazione geografica per le Smart City
L'informazione geografica per le Smart CityL'informazione geografica per le Smart City
L'informazione geografica per le Smart City
 
Intelligente è la città integrata
Intelligente è la città integrataIntelligente è la città integrata
Intelligente è la città integrata
 
GetLOD: verso i Linked Open Data geografici
GetLOD: verso i Linked Open Data geograficiGetLOD: verso i Linked Open Data geografici
GetLOD: verso i Linked Open Data geografici
 
Big Data 21.06.2012 - Luciano Bruno
Big Data 21.06.2012 - Luciano BrunoBig Data 21.06.2012 - Luciano Bruno
Big Data 21.06.2012 - Luciano Bruno
 
Big Data 21.06.2012 - Enrico Bellinzona
Big Data 21.06.2012 - Enrico BellinzonaBig Data 21.06.2012 - Enrico Bellinzona
Big Data 21.06.2012 - Enrico Bellinzona
 
L'esempio del Comune di Modena: il percorso di una Smart City
L'esempio del Comune di Modena: il percorso di una Smart CityL'esempio del Comune di Modena: il percorso di una Smart City
L'esempio del Comune di Modena: il percorso di una Smart City
 
Confidi: il sistema informativo, strumento di governance e supporto al cambia...
Confidi: il sistema informativo, strumento di governance e supporto al cambia...Confidi: il sistema informativo, strumento di governance e supporto al cambia...
Confidi: il sistema informativo, strumento di governance e supporto al cambia...
 
Presentazione Dedagroup ICT Network
Presentazione Dedagroup ICT NetworkPresentazione Dedagroup ICT Network
Presentazione Dedagroup ICT Network
 

Sicurezza Integrata Dedagroup

  • 1. 20151223 Metti al sicuro il tuo Business! Servizi e soluzioni integrate per la sicurezza informatica
  • 2. Dedagroup at a glance Siamo il 10° Gruppo IT a capitale italiano. Supportiamo Aziende, Enti Pubblici e Istituti Finanziari nelle loro strategie IT e digitali con competenze tecnologiche, applicative e di system integration. L’headquarter si trova a Trento – terra d’eccellenza per esperienze d’innovazione – ma il nostro Gruppo, con filiali in Italia e all’estero, supporta oltre 3.600 clienti in tutto il mondo. 2 Chi siamo NumeriMission Accompagniamo i nostri clienti nella loro trasformazione digitale, aiutandoli a progettare il cambiamento. Con i nostri clienti e per i nostri clienti individuiamo strategie, architetture, soluzioni e competenze per consentire loro di rimanere innovativi nel tempo. Partendo dall’Italia, terra d’eccellenza, esportiamo il nostro know-how in tutto il mondo. 10 ANNI CONSECUTIVI DI CRESCITA
  • 3. Dedagroup Business Technology & Data Trasformare dati in azioni Siamo specializzati nel gestire e interpretare informazioni e ad estrarne valore per metterlo a disposizione dei nostri clienti, a supporto delle loro strategie di business. La cultura dell’informazione e dell’analisi dei dati agevola decisioni strategiche consapevoli e condivise, il nostro obiettivo è trasformare i dati in azioni. Abilitiamo le organizzazioni a lavorare in un ambiente IT sicuro e protetto attraverso strumenti che consentono loro di conservare e correlare dati fruibili, accessibili nel tempo e nello spazio. Siamo esperti nel progettare e governare le Architetture IT, in Cloud, on-premises e con sistemi ibridi, un insieme di esperienze che ci permette di garantire ai clienti un’efficiente gestione dei servizi e delle performance. 3
  • 4. Dedagroup Security La sicurezza del Business passa attraverso i professionisti La digital transformation in atto, spinge le aziende sempre più in rete, su device sempre più numerosi e in luoghi sempre più distanti dagli uffici. Siamo iperconnessi, dagli abitacoli delle auto alle nuove tecnologie wearable che indossiamo. E se cambia il modo di lavorare, diventa naturale pensare ad un nuovo modo di pensare alla sicurezza. Perché oggi deve essere capace di adattarsi e prevedere le tue necessità a seconda del luogo in cui ti trovi e del ruolo che ricopri. 4
  • 5. Cos’è per te la sicurezza? IconsmadebyFreepik Siamo piccoli, Non attaccano certo noi! Non c’è nulla da proteggere! L’unica cosa importante è che non si fermi la produzione Preferisco esternalizzare i servizi Come posso controllare la mobility? Cerco qualcuno che mi aiuti a gestire la mia struttura senza perderne il controllo Ho già installato Antivirus e Firewall sul server e su ogni postazione PROATTIVITÀ CONSAPEVOLEZZA 5
  • 6. Cosa c’è da proteggere Oggi non esiste business, area, segmento, organizzazione che non debba essere interessata ai temi della sicurezza ed in particolare ad un servizio di “prevenzione” sul tema della Cyber Security*… Abbiamo avuto clienti, anche piccole aziende, che sono stati attaccati, bloccati e ricattati sui seguenti ambiti: Reputazione Aziendale Danni di immagine Blocco dei sistemi *Ogni azienda è responsabile dei propri dati. Informazioni amministrative  Database clienti  Database Fornitori  Conti economici  Bilancio e conto economico Assetti di produzione  Reti SCADA  Macchinari  Disegni e Progetti  Brevetti  Segreti industriali Informazioni sensibili  Dati relativi ai Dipendenti  Dati e Informazioni fiscali  Informazioni mediche Informazioni bancarie  Carte di credito  Conti correnti  IBAN Clienti IconsmadebyFreepik Ricorda che, oltre al furto dei dati aziendali si può essere esposti all’utilizzo inconsapevole delle proprie risorse informatiche per fini illeciti. 6
  • 7. La tua infrastruttura potrebbe non bastare Non è più possibile parlare di chi potrà essere colpito ma di quando questo avverrà. I rischi di attacco informatico continuano ad aumentare, perché non si tratta più di Virus, ma di codice malevolo (Malware) scritto appositamente per evitare di essere scoperto dagli strumenti di difesa. Per questo, anche grandi investimenti in sistemi di difesa informatica, non sono in grado di competere con i nuovi dinamismi di attacco e spesso hanno fallito di fronte ad attacchi mirati e studiati da umani. La protezione del perimetro aziendale è fondamentale ma potrebbe non bastare, perché si limita alla gestione di un attacco già presente nei sistemi. Perché non allenarsi e rafforzarsi prima che un attacco colpisca? Conoscere le minacce a cui si può essere esposti permette di ridurre al minimo il rischio di un blocco e minimizza le attività successive di contenimento e replica di una minaccia. Le fasi di un attacco informatico IconsmadebyFreepik PRIMA Scoprire Regolamentare Rafforzare DURANTE Rilevare Bloccare Difendere DOPO Contenere Rimediare 7
  • 8. Quindi subire un attacco informatico è inevitabile? È inevitabile allenarsi per difendersi! L’hacking assume sempre più i volumi di una industria ed è sufficiente un attacco riuscito per mettere in seria difficoltà una qualsiasi organizzazione. Per questo essere pronti diventa fondamentale. La Digital Surveillance di Dedagroup rappresenta un team di professionisti e analisti del settore che lavorano al fianco dell’organizzazione del cliente per anticipare gli attacchi, la propagazione e le compromissioni derivanti da infezioni e Malware. Industrializzazione dell’hacking IconsmadebyFreepik 8
  • 9. Cosa fare per metterci alla prova Richiedendo una Proof of Concept, con Vulnerability Assessment e Penetration test, sarà possibile ricevere una dimostrazione reale sulla qualità dei servizi di Sicurezza Gestita di Dedagroup e conoscere lo stato di salute della propria azienda, bloccando le minacce non ancora individuate dai sistemi di sicurezza presenti. Scopri il Cyber Security Operation Center (C-SOC). Il centro di monitoraggio, aggregazione e correlazione dei Big-Data e degli asset societari anche all’esterno della rete aziendale (come carte di credito, informazioni rilevanti sul business, contenuti di email, password, etc. …), investigando in sorgenti appartenenti al mondo underground (chat IRC, Forum, Blog, Feeds, Honey, etc. …), al mondo del foreground (pasties, gits, repositories, etc. …) e del Deep Web. Richiedilo subito: http://www.dedagroup.it/semplicededa/verifica-cybersecurity Al termine del test o del periodo di prova, verrà consegnato un report con le indicazioni complete di eventuali compromissioni e le concrete linee guida per risolverle. IconsmadebyFreepik 9
  • 10. Cosa succede quando un attacco va a buon fine Un team di esperti è pronto ad intervenire. Dedagroup, ha potenziato i propri servizi di consulenza con soluzioni innovative sulla sicurezza informatica, che combinano tutta l'esperienza dei consulenti del settore, con la competenza certificata di specialisti della cybersecurity e le tecnologie dei principali vendor. 10
  • 11. 20151223 Il percorso per la Sicurezza informatica con noi.Descrizione dei servizi
  • 12. Il percorso per la Sicurezza Informatica con noi I clienti hanno piena visibilità delle nostre architetture, dei processi, dei manuali operativi e delle best practices. Pre-Startup CEO/CFO – CIO Proof of Concept CIO – IT – LoB Contratto e Startup CEO/CFO – CIO Offerta/Progetto CEO/CFO – CIO – LoB Avvio SMS Dedagroup IT – LoB Sicurezza Condivisa CEO/CFO – CIO – IT – LoB Assessment Analisi TCO & Prerequisiti Flussi/KPI Grace Period IT – LoB Ottimizzazione prestazioni e processi Report Mensile Attacco/Minaccia Analisi del trend IconsmadebyFreepik Vulnerability Assessment Vulnerability Penetration Test Penetration Test v 2/3 mesi In collaborazione con: In collaborazione con: AnalisiSICURAZZA ORGANIZZATIVA SICUREZZA LOGICA SICUREZZA FISICA CONSULENZA 12
  • 13. Dedagroup Business Technology & Data: I Servizi Gestiti Linea di servizi orientata ad affiancare il Cliente nella gestione e nella evoluzione di:  Infrastrutture Tecnologiche  Architetture Applicative. È ideale per chi dispone sia di una propria infrastruttura ICT che di una organizzazione interna per la gestione della stessa, ma che desidera “completarle” con quelle di un partner affidabile e specializzato, condividendo SLA (Service Level Agreement) e modalità operative. Architetture Applicative Infrastrutture TecnologicheInfrastrutture IBM Power Infrastrutture OPEN Enterprise Data Protection SAP Stealth3000 DB Security Applicazioni Personalizzazioni ambienti ERP, Gestionali Legacy, Sviluppo Applicativo, ecc… Architettura Applicativa Infrastruttura comprensiva di Database, application servers, collaboration servers e applicazioni specifiche Infrastruttura Tecnologica HW/SW (servers, storage, networking, ecc…) comprensiva di virtualizzatori e sistemi operativi IconsmadebyFreepik 13
  • 14. SICUREZZA ORGANIZZATIVA Attività di Security Consulting, Servizi per la security governance, security intelligence ed education, improntati alla diffusione di una "cultura" della sicurezza nelle organizzazioni aziendali. SICUREZZA LOGICA ICT Applications: soluzioni e servizi per garantire la sicurezza alle persone che accedono alle applicazioni e ai dati aziendali, salvaguardandone al contempo l'efficienza operativa. SICUREZZA FISICA ICT Security Infrastrutture: realizzazione e gestione di sistemi di sicurezza per proteggere le infrastrutture informatiche critiche. Assessment e Analisi dei prerequisiti Dedagroup mette a tua disposizione le sue competenze per accompagnarti nella tua digital transformation roadmap in modo sicuro consapevole e condiviso, supportando le tue necessità nei diversi ambiti di sicurezza: IconsmadebyFreepik 14
  • 15. La verifica della sicurezza Proof of Concept Vulnerability Assessment Penetration Test Una installazione reale del C-SOC (Cyber Security Operation Center) direttamente in azienda. Alla fine del periodo di prova verrà rilasciato un report relativo a anomalie, rischi e minacce incontrate durante la fase di test, con le indicazioni per poter provvedere alla loro risoluzione.  Indice di compromissione;  Focolai;  Analisi criticità di 1 KPI;  Digital Surveillance Leaks;  1 Vulnerability & Penetration; Analisi approfondita dello stato di sicurezza di un Server o un PC, al fine di verificarne l’integrità e la sicurezza in termini di aggiornamenti, patches e schemi difensivi installati al fine di garantirne la Sicurezza e la continuità operativa.  Errate configurazioni applicativo in test;  Aggiornamenti di sistema;  Configurazioni di default; Simulazione di un attacco informatico svolto da un team specifico di analisti su un determinato host. Se correttamente eseguito, un PT fornirà preziose informazioni riguardo le eventuali vulnerabilità e punti di debolezza delle difese poste a protezione.  Penetration Test;  Penetration Test SAP; IconsmadebyFreepik 15
  • 16. I Servizi Gestiti per la Cyber Security Servizi specialistici per la gestione della Security IT rivolti alle Aziende SMB ed Enterprise. SMS Dedagroup - I Servizi Gestiti per la sicurezza informatica SICUREZZAPERIMETRALE Firewallmanagement IconsmadebyFreepik PDLSECURITY MANAGEMENT ENTERPRISEMOBILEDEVICE MANAGEMENT(EMM) C-SOC (Cyber-Security Operation Center) PenetrationTesting REDTeam (sourcecodeanalysis) VulnerabilityAssessment WiFiInfrastructure Assessment SecurityInfrastructure Assessment EarlyWarning DigitalSurveillance LogManagement SIEMIntegration &RulesManagement SCADASecurity TargetedAttackSimulation KickBackAttack AdvancedMalwareDetection DataLossDetection 16
  • 17. Cyber Security Operation Center (CSOC) Cyber Security Operation Center (CSOC) La “Sala Operativa” nucleo dei principali servizi di sicurezza. La peculiarità del CSOC è di utilizzare, monitorare ed aggregare grandi quantità di eventi e allarmi rilevanti per l'organizzazione del Cliente, correlando ed anticipando attacchi e propagazione di “infezioni” e compromissioni. Permette di gestire i rischi, di tipologia reputazionale, economico-finanziaria e/o legali, di esposizione al cyber- crimine e al cyber spionaggio. IconsmadebyFreepik Report Yoroi - Dedagroup Partner 17
  • 18. I Moduli del C-SOC IconsmadebyFreepik Penetration Testing: simulazione di un attacco informatico su un determinato host o applicativo SAP. Red Team (Source Code Analysis): attività di revisione del codice applicativo datato e/o obsoleto, con particolare attenzione alle vulnerabilità intrinseche, in accordo con lo standard ISO/IEC 9126. Vulnerability Assessment: analisi approfondita dello stato di sicurezza di un Server o un PC. WiFi Infrastructure Assessment: misurazione del livello di sicurezza delle comunicazioni wireless analizzando la risposta dei sistemi a fronte di varie situazioni critiche. Security Infrastructure Assessment: analisi delle difese perimetrali e interne di un’Azienda e loro capacità di rilevare e segnalare attacchi. Early Warning Digital Surveillance: servizio di Sicurezza innovativo vicino ai canoni di Intelligence capace di evidenziare eventuali tracce di informazioni sensibili in ambienti potenzialmente ostili. Log Management: raccolta dei differenti log di sistema e accesso in modo centralizzato, al fine di monitorare costantemente gli accessi, gli errori ed i mal funzionamenti degli assetti aziendali. 18
  • 19. I Moduli del C-SOC SIEM Integration & Rules Management: servizio per la gestione ed analisi di log basati su dati real-time non strutturati e analisi storico/statistiche su dashboard personalizzate. SCADA Security: prevede l’installazione di un sensore all'interno della rete del cliente per il monitoraggio di eventuali iniziazioni (o propagazione) di minacce specifiche per sistemi SCADA. Targeted Attack Simulation: simulazione di un attacco contro uno specifico host al fine di sottrarre informazioni. KickBack Attack: il servizio di Kick Back Attack” ha come obiettivo quello di ottenere maggiori informazioni sull’attaccante utilizzando tecniche di contro-spionaggio informatico. Advanced Malware Detection: visualizza in tempo reale le minacce a cui la rete aziendale è sottoposta, ponendo particolare attenzione alle intrusioni di tipo: Advanced Targeted Attacks. Si interfaccia attivamente con alcuni dei motori di Malware detection piu noti sul mercato. Dataloss Detection: servizio appositamente creato al fine di prevenire utilizzi non autorizzati di informazioni da parte di utenti dell’Azienda. IconsmadebyFreepik 19
  • 20. Chiedi Prova! Icons made by Freepik from www.flaticon.com is licensed by CC BY 3.0 Cosa possiamo fare insieme adesso Scopri come Proteggere l’intero perimetro “Cyber” della tua organizzazione, gestendo in outsourcing la difficile problematica di monitoraggio continuo degli incidenti di sicurezza. Richiedi subito una prova della soluzione nella tua azienda! Fabio Iorio Communication Specialist Dedagroup fabio.iorio@dedagroup.it | Domenico Tizzano Resp. Soluzioni Security Dedagroup domenico.tizzano@dedagroup.it 20