IT Security Proposition
Gianandrea Daverio
Project Manager & Presales
gianandrea.daverio@xenesys.it
Il giro d’affari mondiale del cybercrime nel 2012
supera i 100 miliardi di dollari
In Italia oltre 200 attacchi registrati verso enti,
aziende e associazioni
Hacktivismo, sottrazione di denaro e spionaggio: le
principali motivazioni
Fonte: rapporto Clusit sul cybercrime in Italia

2

Lo scenario attuale
Il livello di presenza e diffusione di
minacce on-line in Europa è oggi
costantemente a livelli medio-alti

3

Lo scenario attuale
Le aree geografiche a più intensa
attività on-line sono quelle su cui si
concentrano gli attacchi

4

Lo scenario attuale
La stima di perdite di denaro in
Italia nell’ambito di attacchi di
phishing nella prima metà del 2012
è di 4,5 M$
5

Lo scenario attuale
L’ultima frontiera è rappresentata da
attacchi mirati e persistenti, in grado di
superare le barriere di antivirus, firewall
e IPS.
6

Lo scenario attuale
February 26, 2012

January 25, 2007

June 5, 2011

November 8, 2012

November 28, 2010

!!! HACKED !!!

February 08, 2000

February 10, 2012

7

January 25, 2007

March 17, 2011

June 1, 2011

November 15, 2012

February 3, 2012

June 21, 2012

Janueary 20, 212

October 11, 2009

Lo scenario attuale
HARDWARE

SOFTWARE

Il sistema informativo aziendale
non è composto da solo HW e SW

PEOPLE

PROCESSES

L’Information Security Management
impatta anche utenti e processi
Le tecnologie di sicurezza non sono
la soluzione ma solo lo strumento

8

Il nostro approccio
ASSESS

L’Information Security Management
richiede un approccio ricorsivo

I singoli interventi devono rientrare
in un piano strategico globale
ENFORCE

MITIGATE

La strategia tiene conto delle
priorità e delle minacce da
affrontare

MANAGE
9

Il nostro approccio
Security Assessment
Services

Mappa del rischio e dei punti deboli
Barriera protettiva allo stato
dell’arte

Security
Consulting Services

Advanced Security
Solutions

Gestione continuativa della
sicurezza

Supporto alla sicurezza dei processi

Managed Security
Services
10

Il nostro approccio
TEST DI INTRUSIONE e ASSESSMENT DI SICUREZZA

Perimetro
di rete

11

Web-based
Application

Ingegneria
Sociale

Sistemi
interni

Dispositivi
mobili

Codice
Malizioso

La nostra proposta
PREVENZIONE DELLE MINACCE E GOVERNO DELLA SICUREZZA

Firewall
applicativo

12

Prevenzion
e attacchi

Controllo
dei
contenuti

Proxy
Applicativo

Gestione
degli
incidenti

Gestione
delle policy

La nostra proposta
SICUREZZA GESTITA NEL TEMPO

Gestione
Vulnerabilit
a

13

Protezione
Antimalwar
e

One Time
Password

Filtro dei
contenuti

Dominio
sicuro

Cancellazion
e Sicura

La nostra proposta
BEST PRACTICE E INCIDENT RESPONSE

Revisione
delle policy

14

Procedure
di
«hardening»

Risoluzione
vulnerabilit
à

Analisi
codice
malevolo

Analisi
forense

Gestione
dell’incident
e

La nostra proposta
15

I partner tecnologici
DISCLAIMER COPYRIGHT XENESYS S.R.L.
Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l..
Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con
Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l..
Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi
proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi
scopo senza la preventiva autorizzazione di Xenesys S.r.l..
XENESYS 2013 TUTTI I DIRITTI RISERVATI

More Related Content

PDF
Cryptolocker, ransomware e ricatti digitali
PDF
CryptoLocker: evitare il contagio
PDF
Sophos Security Heartbeat
PDF
Attacchi e difese: l'esperienza del CSI Piemonte
PDF
Il fattore umano
PDF
Sicurezza informatica: non solo tecnologia
PDF
La Cyber Security spiegata al capo.
PDF
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Cryptolocker, ransomware e ricatti digitali
CryptoLocker: evitare il contagio
Sophos Security Heartbeat
Attacchi e difese: l'esperienza del CSI Piemonte
Il fattore umano
Sicurezza informatica: non solo tecnologia
La Cyber Security spiegata al capo.
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...

What's hot (19)

PDF
La sicurezza dei dati in un mondo digitale
PDF
Sicurezza informatica per dipendenti pubblici
PDF
Data Breach: i rischi odierni e come prevenirli
PPTX
Sicurezza informatica
PDF
Webinar 2020.04.07- Pillole di sicurezza digitale
PPTX
La sicurezza in rete.
PDF
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
PDF
iDialoghi - ICT Security Consulting
PDF
Cybersecurity ed attacchi hacker (2)
PDF
Errori tipici nella gestione del data breach
PDF
Formazione e Consapevolezza
PPTX
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
PDF
Nuova ECDL - Modulo 5 - IT Security
PPTX
Presentazione corso sicurezza informatica Vicenza Software
PPTX
HealthCare CyberSecurity Swascan
PPTX
ICT SECURITY E PMI - SMAU Milano 2013
PPTX
Isab informatica strategie di Cyber Security
PDF
Awareness on Cybersecurity IT
PDF
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
La sicurezza dei dati in un mondo digitale
Sicurezza informatica per dipendenti pubblici
Data Breach: i rischi odierni e come prevenirli
Sicurezza informatica
Webinar 2020.04.07- Pillole di sicurezza digitale
La sicurezza in rete.
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
iDialoghi - ICT Security Consulting
Cybersecurity ed attacchi hacker (2)
Errori tipici nella gestione del data breach
Formazione e Consapevolezza
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
Nuova ECDL - Modulo 5 - IT Security
Presentazione corso sicurezza informatica Vicenza Software
HealthCare CyberSecurity Swascan
ICT SECURITY E PMI - SMAU Milano 2013
Isab informatica strategie di Cyber Security
Awareness on Cybersecurity IT
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Ad

Similar to Xenesys Security Portfolio (20)

PDF
La sicurezza non è un prodotto, ma un processo
PDF
Consulthink at ICT Security Forum 2013
PDF
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
PDF
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
PDF
Cyber Security Awareness per Manager
PDF
Italgo Information Security Governance
PDF
Cyber-Security.pdf
PPTX
Managed Security Services vs In house management
PPTX
Sicurezza dei sistemi informativi
PDF
Articolo aprile 2013 ict security
PDF
TIG White Paper Trends della Cybersecurity _maggio 2013
PPT
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
PDF
La sicurezza delle informazioni nell’era del web 2.0
PDF
Sicurezza Informatica Evento AITA Genova
PDF
Massimo Chirivì AIPSI - SMAU Milano 2017
PDF
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
PDF
Smau Bologna | R2B Marco Bozzetti(AIPSI)
PPTX
Sicurezza Informatica 24 Settembre 2010
PPTX
Smau milano 2013 massimo chirivi
PDF
LA GESTIONE DELLA SICUREZZA
La sicurezza non è un prodotto, ma un processo
Consulthink at ICT Security Forum 2013
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Cyber Security Awareness per Manager
Italgo Information Security Governance
Cyber-Security.pdf
Managed Security Services vs In house management
Sicurezza dei sistemi informativi
Articolo aprile 2013 ict security
TIG White Paper Trends della Cybersecurity _maggio 2013
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
La sicurezza delle informazioni nell’era del web 2.0
Sicurezza Informatica Evento AITA Genova
Massimo Chirivì AIPSI - SMAU Milano 2017
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Sicurezza Informatica 24 Settembre 2010
Smau milano 2013 massimo chirivi
LA GESTIONE DELLA SICUREZZA
Ad

Xenesys Security Portfolio

  • 1. IT Security Proposition Gianandrea Daverio Project Manager & Presales [email protected]
  • 2. Il giro d’affari mondiale del cybercrime nel 2012 supera i 100 miliardi di dollari In Italia oltre 200 attacchi registrati verso enti, aziende e associazioni Hacktivismo, sottrazione di denaro e spionaggio: le principali motivazioni Fonte: rapporto Clusit sul cybercrime in Italia 2 Lo scenario attuale
  • 3. Il livello di presenza e diffusione di minacce on-line in Europa è oggi costantemente a livelli medio-alti 3 Lo scenario attuale
  • 4. Le aree geografiche a più intensa attività on-line sono quelle su cui si concentrano gli attacchi 4 Lo scenario attuale
  • 5. La stima di perdite di denaro in Italia nell’ambito di attacchi di phishing nella prima metà del 2012 è di 4,5 M$ 5 Lo scenario attuale
  • 6. L’ultima frontiera è rappresentata da attacchi mirati e persistenti, in grado di superare le barriere di antivirus, firewall e IPS. 6 Lo scenario attuale
  • 7. February 26, 2012 January 25, 2007 June 5, 2011 November 8, 2012 November 28, 2010 !!! HACKED !!! February 08, 2000 February 10, 2012 7 January 25, 2007 March 17, 2011 June 1, 2011 November 15, 2012 February 3, 2012 June 21, 2012 Janueary 20, 212 October 11, 2009 Lo scenario attuale
  • 8. HARDWARE SOFTWARE Il sistema informativo aziendale non è composto da solo HW e SW PEOPLE PROCESSES L’Information Security Management impatta anche utenti e processi Le tecnologie di sicurezza non sono la soluzione ma solo lo strumento 8 Il nostro approccio
  • 9. ASSESS L’Information Security Management richiede un approccio ricorsivo I singoli interventi devono rientrare in un piano strategico globale ENFORCE MITIGATE La strategia tiene conto delle priorità e delle minacce da affrontare MANAGE 9 Il nostro approccio
  • 10. Security Assessment Services Mappa del rischio e dei punti deboli Barriera protettiva allo stato dell’arte Security Consulting Services Advanced Security Solutions Gestione continuativa della sicurezza Supporto alla sicurezza dei processi Managed Security Services 10 Il nostro approccio
  • 11. TEST DI INTRUSIONE e ASSESSMENT DI SICUREZZA Perimetro di rete 11 Web-based Application Ingegneria Sociale Sistemi interni Dispositivi mobili Codice Malizioso La nostra proposta
  • 12. PREVENZIONE DELLE MINACCE E GOVERNO DELLA SICUREZZA Firewall applicativo 12 Prevenzion e attacchi Controllo dei contenuti Proxy Applicativo Gestione degli incidenti Gestione delle policy La nostra proposta
  • 13. SICUREZZA GESTITA NEL TEMPO Gestione Vulnerabilit a 13 Protezione Antimalwar e One Time Password Filtro dei contenuti Dominio sicuro Cancellazion e Sicura La nostra proposta
  • 14. BEST PRACTICE E INCIDENT RESPONSE Revisione delle policy 14 Procedure di «hardening» Risoluzione vulnerabilit à Analisi codice malevolo Analisi forense Gestione dell’incident e La nostra proposta
  • 16. DISCLAIMER COPYRIGHT XENESYS S.R.L. Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l.. Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l.. Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi scopo senza la preventiva autorizzazione di Xenesys S.r.l.. XENESYS 2013 TUTTI I DIRITTI RISERVATI