SlideShare a Scribd company logo
1 of 25
Download to read offline
SaaS
Security as a Service
Sicurezza Informatica
Sicurezza
La sicurezza (dal latino "sine cura": senza preoccupazione) può essere definita
come la "conoscenza che l'evoluzione di un sistema non produrrà stati
indesiderati". In termini più semplici è: sapere che quello che faremo non
provocherà dei danni. Il presupposto della conoscenza è fondamentale da un
punto di vista epistemologico poiché un sistema può evolversi senza dar luogo a
stati indesiderati, ma non per questo esso può essere ritenuto sicuro. Solo una
conoscenza di tipo scientifico, basata quindi su osservazioni ripetibili, può
garantire una valutazione sensata della sicurezza.
Homo Informaticus
EVOLUZIONE
A"acco&hacker&al&sistema&informa2co&del&Comune.&Un&virus&ha&
mandato&in&2lt&il&server&municipale,&determinando&la&perdita&di&migliaia&
di&file,&vitali&per&la&macchina&amministra2va&e&che&potrebbero&non&
essere&più&recupera2.&Si&sono&salva2&i&da2&sensibili&custodi2&dagli&uffici&
anagrafe&e&tribu2&perché&erano&sta2&trasferi2&in&una&soBware&house,&
azienda&esterna&al&Comune.&Compromessi&parte&dei&documen2&della&
ragioneria&e&dell’ufficio&tecnico&dove&ci&sono&documentazioni&che&
riguardano&edilizia&e&urbanis2ca,&persi&invece&quelli&riguardan2&sport,&
servizi&cimiteriali&e&affari&generali&dove,&ad&esempio,&si&trovano&contraH&
e&delibere.&
M
S
P
FORMAZIONE
PREVENZIONE E
RILEVAZIONE
REAZIONE
F
O
R
M
A
Z
I
O
N
E
Prevenzione	e	Rilevazione Note
An#spam	e	An#virus	per	posta	ele1ronica	cloud	based Libera	banda	e	dalla	ges#one	di	.pst	di	grosse	dimensioni
Asset	Inventory	HW	e	SW Tieni	so1o	controllo	l’asset	dei	clien#
Monitoraggio	e	ges#one	con	report	se@manale Monitoraggio,	Controllo	Remoto,	Repor#s#ca
Ges#one	Patch Sistema	aggiornato	=	Sistema	sicuro
Servizio	di	An#virus	Ges#to Console	centralizzata	per	tu@	i	clien#
Servizio	WebProtec#on Blocca	connessioni	in	uscita	non	categorizzate
Reazione Note
Backup	cloud:	 Ripris#no	dei	da#	in	caso	di	infezione
Grazie dell’attenzione

More Related Content

Viewers also liked

Marketing Transformation: Implementing Eloqua at an Enterprise Company
Marketing Transformation: Implementing Eloqua at an Enterprise CompanyMarketing Transformation: Implementing Eloqua at an Enterprise Company
Marketing Transformation: Implementing Eloqua at an Enterprise CompanyAlp Mimaroglu ★
 
[2016 kmac 채널 커뮤니케이션 컨퍼런스]클라우드기반의 컨택센터 도입을 통한 고객경험 관리전략 아이투맥스 세일즈포스_salesforc...
[2016 kmac 채널 커뮤니케이션 컨퍼런스]클라우드기반의 컨택센터 도입을 통한 고객경험 관리전략 아이투맥스 세일즈포스_salesforc...[2016 kmac 채널 커뮤니케이션 컨퍼런스]클라우드기반의 컨택센터 도입을 통한 고객경험 관리전략 아이투맥스 세일즈포스_salesforc...
[2016 kmac 채널 커뮤니케이션 컨퍼런스]클라우드기반의 컨택센터 도입을 통한 고객경험 관리전략 아이투맥스 세일즈포스_salesforc...i2max
 
[아이투맥스] 2015.07_세일즈포스 crm 이노베이션 세미나 최신자료 salesforce crm innovation
[아이투맥스] 2015.07_세일즈포스 crm 이노베이션 세미나 최신자료 salesforce crm innovation[아이투맥스] 2015.07_세일즈포스 crm 이노베이션 세미나 최신자료 salesforce crm innovation
[아이투맥스] 2015.07_세일즈포스 crm 이노베이션 세미나 최신자료 salesforce crm innovationi2max
 
Relationship between sales and marketing
Relationship between sales and marketingRelationship between sales and marketing
Relationship between sales and marketingAnchulee Arunsamphan
 
How to Build a Sales Funnel - Marketo User Group LA - Dec 4, 2014
How to Build a Sales Funnel - Marketo User Group LA - Dec 4, 2014How to Build a Sales Funnel - Marketo User Group LA - Dec 4, 2014
How to Build a Sales Funnel - Marketo User Group LA - Dec 4, 2014Josh Hill
 
Segmentation and Messaging 2014Aug LinkedIn
Segmentation and Messaging 2014Aug LinkedInSegmentation and Messaging 2014Aug LinkedIn
Segmentation and Messaging 2014Aug LinkedInchristyaron
 
Targeting, Segmentation and Messaging Approaches for Marketing and Sales Effe...
Targeting, Segmentation and Messaging Approaches for Marketing and Sales Effe...Targeting, Segmentation and Messaging Approaches for Marketing and Sales Effe...
Targeting, Segmentation and Messaging Approaches for Marketing and Sales Effe...christyaron
 
Salesforce Presentation
Salesforce PresentationSalesforce Presentation
Salesforce PresentationChetna Purohit
 
Data-Driven Marketing And Sales Predictions 2014 - Lattice Engines
Data-Driven Marketing And Sales Predictions 2014 - Lattice EnginesData-Driven Marketing And Sales Predictions 2014 - Lattice Engines
Data-Driven Marketing And Sales Predictions 2014 - Lattice EnginesLattice Engines
 
Best practice in sales and marketing alignment
Best practice in sales and marketing alignment Best practice in sales and marketing alignment
Best practice in sales and marketing alignment B2B Marketing
 

Viewers also liked (13)

01
0101
01
 
Marketing Transformation: Implementing Eloqua at an Enterprise Company
Marketing Transformation: Implementing Eloqua at an Enterprise CompanyMarketing Transformation: Implementing Eloqua at an Enterprise Company
Marketing Transformation: Implementing Eloqua at an Enterprise Company
 
[2016 kmac 채널 커뮤니케이션 컨퍼런스]클라우드기반의 컨택센터 도입을 통한 고객경험 관리전략 아이투맥스 세일즈포스_salesforc...
[2016 kmac 채널 커뮤니케이션 컨퍼런스]클라우드기반의 컨택센터 도입을 통한 고객경험 관리전략 아이투맥스 세일즈포스_salesforc...[2016 kmac 채널 커뮤니케이션 컨퍼런스]클라우드기반의 컨택센터 도입을 통한 고객경험 관리전략 아이투맥스 세일즈포스_salesforc...
[2016 kmac 채널 커뮤니케이션 컨퍼런스]클라우드기반의 컨택센터 도입을 통한 고객경험 관리전략 아이투맥스 세일즈포스_salesforc...
 
[아이투맥스] 2015.07_세일즈포스 crm 이노베이션 세미나 최신자료 salesforce crm innovation
[아이투맥스] 2015.07_세일즈포스 crm 이노베이션 세미나 최신자료 salesforce crm innovation[아이투맥스] 2015.07_세일즈포스 crm 이노베이션 세미나 최신자료 salesforce crm innovation
[아이투맥스] 2015.07_세일즈포스 crm 이노베이션 세미나 최신자료 salesforce crm innovation
 
Marketing for Non Marketer
Marketing for Non MarketerMarketing for Non Marketer
Marketing for Non Marketer
 
Relationship between sales and marketing
Relationship between sales and marketingRelationship between sales and marketing
Relationship between sales and marketing
 
How to Build a Sales Funnel - Marketo User Group LA - Dec 4, 2014
How to Build a Sales Funnel - Marketo User Group LA - Dec 4, 2014How to Build a Sales Funnel - Marketo User Group LA - Dec 4, 2014
How to Build a Sales Funnel - Marketo User Group LA - Dec 4, 2014
 
Segmentation and Messaging 2014Aug LinkedIn
Segmentation and Messaging 2014Aug LinkedInSegmentation and Messaging 2014Aug LinkedIn
Segmentation and Messaging 2014Aug LinkedIn
 
Targeting, Segmentation and Messaging Approaches for Marketing and Sales Effe...
Targeting, Segmentation and Messaging Approaches for Marketing and Sales Effe...Targeting, Segmentation and Messaging Approaches for Marketing and Sales Effe...
Targeting, Segmentation and Messaging Approaches for Marketing and Sales Effe...
 
Market Segmentation and Positioning
Market Segmentation and PositioningMarket Segmentation and Positioning
Market Segmentation and Positioning
 
Salesforce Presentation
Salesforce PresentationSalesforce Presentation
Salesforce Presentation
 
Data-Driven Marketing And Sales Predictions 2014 - Lattice Engines
Data-Driven Marketing And Sales Predictions 2014 - Lattice EnginesData-Driven Marketing And Sales Predictions 2014 - Lattice Engines
Data-Driven Marketing And Sales Predictions 2014 - Lattice Engines
 
Best practice in sales and marketing alignment
Best practice in sales and marketing alignment Best practice in sales and marketing alignment
Best practice in sales and marketing alignment
 

Similar to LOGICnow Presentazione sicurezza gestita settembre 2015 ICT Security Bari

Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezzacaioturtle
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
info.pdf
info.pdfinfo.pdf
info.pdfMatte68
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOMarco Cozzi
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 

Similar to LOGICnow Presentazione sicurezza gestita settembre 2015 ICT Security Bari (20)

Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
info.pdf
info.pdfinfo.pdf
info.pdf
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
GDPR - Andrea Monguzzi
GDPR - Andrea MonguzziGDPR - Andrea Monguzzi
GDPR - Andrea Monguzzi
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
CeM-3 12
CeM-3 12CeM-3 12
CeM-3 12
 

More from Giovanni Zanasca

Black fogdatasheet feb_2019
Black fogdatasheet feb_2019Black fogdatasheet feb_2019
Black fogdatasheet feb_2019Giovanni Zanasca
 
Cips webinar jetico - perché encryption e altre misure sono un must
Cips webinar   jetico - perché encryption e altre misure sono un mustCips webinar   jetico - perché encryption e altre misure sono un must
Cips webinar jetico - perché encryption e altre misure sono un mustGiovanni Zanasca
 
Lead generaion as a service sales collateral
Lead generaion as a service sales collateralLead generaion as a service sales collateral
Lead generaion as a service sales collateralGiovanni Zanasca
 
Change auditing: Determine who changed what, when and where
Change auditing: Determine who changed what, when and whereChange auditing: Determine who changed what, when and where
Change auditing: Determine who changed what, when and whereGiovanni Zanasca
 
Backup istantaneo in cloud.
Backup istantaneo in cloud.Backup istantaneo in cloud.
Backup istantaneo in cloud.Giovanni Zanasca
 
Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...
Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...
Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...Giovanni Zanasca
 
Cloud email : Controllo, gestione e amministrazione della posta elettronica c...
Cloud email : Controllo, gestione e amministrazione della posta elettronica c...Cloud email : Controllo, gestione e amministrazione della posta elettronica c...
Cloud email : Controllo, gestione e amministrazione della posta elettronica c...Giovanni Zanasca
 
Netalia il partner_nel_cloud
Netalia il partner_nel_cloudNetalia il partner_nel_cloud
Netalia il partner_nel_cloudGiovanni Zanasca
 
Spamina : Cloud email e web security
Spamina : Cloud email e web securitySpamina : Cloud email e web security
Spamina : Cloud email e web securityGiovanni Zanasca
 
Janus gate mobilebrochure-it
Janus gate mobilebrochure-itJanus gate mobilebrochure-it
Janus gate mobilebrochure-itGiovanni Zanasca
 

More from Giovanni Zanasca (12)

Black fogdatasheet feb_2019
Black fogdatasheet feb_2019Black fogdatasheet feb_2019
Black fogdatasheet feb_2019
 
Cips webinar jetico - perché encryption e altre misure sono un must
Cips webinar   jetico - perché encryption e altre misure sono un mustCips webinar   jetico - perché encryption e altre misure sono un must
Cips webinar jetico - perché encryption e altre misure sono un must
 
E m client_flyer
E m client_flyerE m client_flyer
E m client_flyer
 
Lead generaion as a service sales collateral
Lead generaion as a service sales collateralLead generaion as a service sales collateral
Lead generaion as a service sales collateral
 
Change auditing: Determine who changed what, when and where
Change auditing: Determine who changed what, when and whereChange auditing: Determine who changed what, when and where
Change auditing: Determine who changed what, when and where
 
Backup istantaneo in cloud.
Backup istantaneo in cloud.Backup istantaneo in cloud.
Backup istantaneo in cloud.
 
Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...
Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...
Porta i tuoi documenti sempre con te.Netalia Data Box Gestione, condivisione ...
 
Cloud email : Controllo, gestione e amministrazione della posta elettronica c...
Cloud email : Controllo, gestione e amministrazione della posta elettronica c...Cloud email : Controllo, gestione e amministrazione della posta elettronica c...
Cloud email : Controllo, gestione e amministrazione della posta elettronica c...
 
Netalia il partner_nel_cloud
Netalia il partner_nel_cloudNetalia il partner_nel_cloud
Netalia il partner_nel_cloud
 
Spamina : Cloud email e web security
Spamina : Cloud email e web securitySpamina : Cloud email e web security
Spamina : Cloud email e web security
 
Cips 2014
Cips 2014Cips 2014
Cips 2014
 
Janus gate mobilebrochure-it
Janus gate mobilebrochure-itJanus gate mobilebrochure-it
Janus gate mobilebrochure-it
 

LOGICnow Presentazione sicurezza gestita settembre 2015 ICT Security Bari