ݺߣshows by User: idialoghi / http://www.slideshare.net/images/logo.gif ݺߣshows by User: idialoghi / Fri, 03 Apr 2015 05:01:16 GMT ݺߣShare feed for ݺߣshows by User: idialoghi APT, Social Network e Cybercriminali: Strategie difensive /slideshow/apt-social-network-e-cybercriminali-strategie-difensive/46607884 idaptsocialnetworkecybercriminali-strategiedifensive-150403050116-conversion-gate01
APT, un cyberattacco mirato e persistente Chiunque può essere un bersaglio Obiettivi economici, tecnici, militari, politici Dal Social Engineering ai Social Networks Minacce derivanti dai Social Media I Social Media sono bersagli ...ma sono anche il paradiso del Cybercrime Incidenti più eclatanti Maladvertising Strategie difensive]]>

APT, un cyberattacco mirato e persistente Chiunque può essere un bersaglio Obiettivi economici, tecnici, militari, politici Dal Social Engineering ai Social Networks Minacce derivanti dai Social Media I Social Media sono bersagli ...ma sono anche il paradiso del Cybercrime Incidenti più eclatanti Maladvertising Strategie difensive]]>
Fri, 03 Apr 2015 05:01:16 GMT /slideshow/apt-social-network-e-cybercriminali-strategie-difensive/46607884 idialoghi@slideshare.net(idialoghi) APT, Social Network e Cybercriminali: Strategie difensive idialoghi APT, un cyberattacco mirato e persistente Chiunque può essere un bersaglio Obiettivi economici, tecnici, militari, politici Dal Social Engineering ai Social Networks Minacce derivanti dai Social Media I Social Media sono bersagli ...ma sono anche il paradiso del Cybercrime Incidenti più eclatanti Maladvertising Strategie difensive <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/idaptsocialnetworkecybercriminali-strategiedifensive-150403050116-conversion-gate01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> APT, un cyberattacco mirato e persistente Chiunque può essere un bersaglio Obiettivi economici, tecnici, militari, politici Dal Social Engineering ai Social Networks Minacce derivanti dai Social Media I Social Media sono bersagli ...ma sono anche il paradiso del Cybercrime Incidenti più eclatanti Maladvertising Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive from iDIALOGHI
]]>
951 6 https://cdn.slidesharecdn.com/ss_thumbnails/idaptsocialnetworkecybercriminali-strategiedifensive-150403050116-conversion-gate01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
From Social Media Chaos to Social Business Security - Geneva 2014 /slideshow/from-social-media-chaos-to-social-business-security-geneva-2014/31389275 idialoghi-fromsocialmediachaostosocialbusinesssecurity-geneve2014-140219090236-phpapp02
]]>

]]>
Wed, 19 Feb 2014 09:02:36 GMT /slideshow/from-social-media-chaos-to-social-business-security-geneva-2014/31389275 idialoghi@slideshare.net(idialoghi) From Social Media Chaos to Social Business Security - Geneva 2014 idialoghi <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/idialoghi-fromsocialmediachaostosocialbusinesssecurity-geneve2014-140219090236-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
From Social Media Chaos to Social Business Security - Geneva 2014 from iDIALOGHI
]]>
634 4 https://cdn.slidesharecdn.com/ss_thumbnails/idialoghi-fromsocialmediachaostosocialbusinesssecurity-geneve2014-140219090236-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers /slideshow/gli-attacchi-ddos-20130328-security-brokers/18108016 gliattacchiddos-20130328-securitybrokers-130403060810-phpapp01
DDoS attacks as 'pressure tools' in different scenarios: cybercrime, hacktivism, information warfare]]>

DDoS attacks as 'pressure tools' in different scenarios: cybercrime, hacktivism, information warfare]]>
Wed, 03 Apr 2013 06:08:10 GMT /slideshow/gli-attacchi-ddos-20130328-security-brokers/18108016 idialoghi@slideshare.net(idialoghi) Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers idialoghi DDoS attacks as 'pressure tools' in different scenarios: cybercrime, hacktivism, information warfare <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/gliattacchiddos-20130328-securitybrokers-130403060810-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> DDoS attacks as &#39;pressure tools&#39; in different scenarios: cybercrime, hacktivism, information warfare
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers from iDIALOGHI
]]>
1031 167 https://cdn.slidesharecdn.com/ss_thumbnails/gliattacchiddos-20130328-securitybrokers-130403060810-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Social Media Security 2013 - Andrea Zapparoli Manzoni /slideshow/social-media-security-2013-andrea-zapparoli-manzoni/17427296 opsiaipsocialmediasecurity2013azmanzoni-130320163623-phpapp02
Security Summit Milano 2013 - Seminario a cura dell'Associazione Informatici Professionisti (AIP) - Social Media Security - Andrea Zapparoli Manzoni]]>

Security Summit Milano 2013 - Seminario a cura dell'Associazione Informatici Professionisti (AIP) - Social Media Security - Andrea Zapparoli Manzoni]]>
Wed, 20 Mar 2013 16:36:23 GMT /slideshow/social-media-security-2013-andrea-zapparoli-manzoni/17427296 idialoghi@slideshare.net(idialoghi) Social Media Security 2013 - Andrea Zapparoli Manzoni idialoghi Security Summit Milano 2013 - Seminario a cura dell'Associazione Informatici Professionisti (AIP) - Social Media Security - Andrea Zapparoli Manzoni <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/opsiaipsocialmediasecurity2013azmanzoni-130320163623-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Security Summit Milano 2013 - Seminario a cura dell&#39;Associazione Informatici Professionisti (AIP) - Social Media Security - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni from iDIALOGHI
]]>
681 26 https://cdn.slidesharecdn.com/ss_thumbnails/opsiaipsocialmediasecurity2013azmanzoni-130320163623-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapparoli Manzoni /slideshow/tavola-rotonda-itsecprocyberwarfare2013azmanzoni/17426805 tavolarotondaitsecprocyberwarfare2013azmanzoni-130320161954-phpapp02
Seminario a cura dell'Italian Security Professional Group "Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?"]]>

Seminario a cura dell'Italian Security Professional Group "Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?"]]>
Wed, 20 Mar 2013 16:19:54 GMT /slideshow/tavola-rotonda-itsecprocyberwarfare2013azmanzoni/17426805 idialoghi@slideshare.net(idialoghi) ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapparoli Manzoni idialoghi Seminario a cura dell'Italian Security Professional Group "Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?" <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/tavolarotondaitsecprocyberwarfare2013azmanzoni-130320161954-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Seminario a cura dell&#39;Italian Security Professional Group &quot;Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?&quot;
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapparoli Manzoni from iDIALOGHI
]]>
462 2 https://cdn.slidesharecdn.com/ss_thumbnails/tavolarotondaitsecprocyberwarfare2013azmanzoni-130320161954-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni) /slideshow/clusit-edu-cyberintelligence2013azmanzoni/17426531 clusiteducyberintelligence2013azmanzoni-130320161157-phpapp01
Security Summit Milan 2013 - Conference: "Cyber Intelligence come principale strumento di contenimento e prevenzione delle minacce".]]>

Security Summit Milan 2013 - Conference: "Cyber Intelligence come principale strumento di contenimento e prevenzione delle minacce".]]>
Wed, 20 Mar 2013 16:11:57 GMT /slideshow/clusit-edu-cyberintelligence2013azmanzoni/17426531 idialoghi@slideshare.net(idialoghi) Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni) idialoghi Security Summit Milan 2013 - Conference: "Cyber Intelligence come principale strumento di contenimento e prevenzione delle minacce". <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/clusiteducyberintelligence2013azmanzoni-130320161157-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Security Summit Milan 2013 - Conference: &quot;Cyber Intelligence come principale strumento di contenimento e prevenzione delle minacce&quot;.
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni) from iDIALOGHI
]]>
948 76 https://cdn.slidesharecdn.com/ss_thumbnails/clusiteducyberintelligence2013azmanzoni-130320161157-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive. /slideshow/social-network-in-ambito-medico-sanitario-oracle/12943330 socialnetworkinambitomedico-sanitatariooraclecommunityforsecurity022012-120515112057-phpapp01
Presentazione Oracle Community for Security - Feb. 2012]]>

Presentazione Oracle Community for Security - Feb. 2012]]>
Tue, 15 May 2012 11:20:55 GMT /slideshow/social-network-in-ambito-medico-sanitario-oracle/12943330 idialoghi@slideshare.net(idialoghi) Social Network in ambito medico sanitario: vantaggi, rischi e prospettive. idialoghi Presentazione Oracle Community for Security - Feb. 2012 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/socialnetworkinambitomedico-sanitatariooraclecommunityforsecurity022012-120515112057-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Presentazione Oracle Community for Security - Feb. 2012
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive. from iDIALOGHI
]]>
501 2 https://cdn.slidesharecdn.com/ss_thumbnails/socialnetworkinambitomedico-sanitatariooraclecommunityforsecurity022012-120515112057-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Clusit Edu Social Business Security /slideshow/clusit-edu-social-business-security/10245947 clusitedusocialnetworkebusiness-111120174910-phpapp01
]]>

]]>
Sun, 20 Nov 2011 17:49:08 GMT /slideshow/clusit-edu-social-business-security/10245947 idialoghi@slideshare.net(idialoghi) Clusit Edu Social Business Security idialoghi <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/clusitedusocialnetworkebusiness-111120174910-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
Clusit Edu Social Business Security from iDIALOGHI
]]>
1043 22 https://cdn.slidesharecdn.com/ss_thumbnails/clusitedusocialnetworkebusiness-111120174910-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Cybersecurity e Vulnerabilita' dei sistemi SCADA /slideshow/cybersecurity-e-vulnerabilita-dei-sistemi-scada/9497630 clusitcybersecurityevulnerabilitadeisistemiscadaazmanzoni-111001043559-phpapp01
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.]]>

First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.]]>
Sat, 01 Oct 2011 04:35:57 GMT /slideshow/cybersecurity-e-vulnerabilita-dei-sistemi-scada/9497630 idialoghi@slideshare.net(idialoghi) Cybersecurity e Vulnerabilita' dei sistemi SCADA idialoghi First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/clusitcybersecurityevulnerabilitadeisistemiscadaazmanzoni-111001043559-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> First presented at &quot;IBM Safety &amp; Security Workshop for Energy &amp; Utilities&quot; in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
Cybersecurity e Vulnerabilita' dei sistemi SCADA from iDIALOGHI
]]>
834 48 https://cdn.slidesharecdn.com/ss_thumbnails/clusitcybersecurityevulnerabilitadeisistemiscadaazmanzoni-111001043559-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
iDialoghi - Social Business Security - Social Media Week 2011 /idialoghi/i-dialoghi-social-business-security-social-media-week-2011 idialoghisocialbusinesssecuritysmw11smm2-110924044138-phpapp02
]]>

]]>
Sat, 24 Sep 2011 04:41:35 GMT /idialoghi/i-dialoghi-social-business-security-social-media-week-2011 idialoghi@slideshare.net(idialoghi) iDialoghi - Social Business Security - Social Media Week 2011 idialoghi <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/idialoghisocialbusinesssecuritysmw11smm2-110924044138-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
iDialoghi - Social Business Security - Social Media Week 2011 from iDIALOGHI
]]>
852 22 https://cdn.slidesharecdn.com/ss_thumbnails/idialoghisocialbusinesssecuritysmw11smm2-110924044138-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
iDialoghi - ICT Security Consulting /slideshow/idialoghi-ict-security-consulting/8513704 idialoghiictsecurityconsulting2011-110705103228-phpapp02
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo - La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale - Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili - Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità - La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale - Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago - Il miglior investimento è quello che consente di aumentare il proprio Know-how - La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore - Contatti]]>

- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo - La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale - Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili - Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità - La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale - Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago - Il miglior investimento è quello che consente di aumentare il proprio Know-how - La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore - Contatti]]>
Tue, 05 Jul 2011 10:32:25 GMT /slideshow/idialoghi-ict-security-consulting/8513704 idialoghi@slideshare.net(idialoghi) iDialoghi - ICT Security Consulting idialoghi - La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo - La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale - Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili - Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità - La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale - Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago - Il miglior investimento è quello che consente di aumentare il proprio Know-how - La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore - Contatti <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/idialoghiictsecurityconsulting2011-110705103228-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> - La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo - La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale - Security, Governance, Risk Management &amp; Compliance (GRC) sono oggi imprescindibili - Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità - La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale - Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago - Il miglior investimento è quello che consente di aumentare il proprio Know-how - La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore - Contatti
iDialoghi - ICT Security Consulting from iDIALOGHI
]]>
768 178 https://cdn.slidesharecdn.com/ss_thumbnails/idialoghiictsecurityconsulting2011-110705103228-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
iDialoghi - Social Media Security Management /slideshow/idialoghi-social-media-security-management/8136391 idialoghisocialmediasecuritymanagement062011webinar-110528121806-phpapp01
La Sicurezza dei Social Media è un processo trasversale ad ogni funzione e processo aziendale. Come gestire la Social Media Security. Il processo di Social Media Management.]]>

La Sicurezza dei Social Media è un processo trasversale ad ogni funzione e processo aziendale. Come gestire la Social Media Security. Il processo di Social Media Management.]]>
Sat, 28 May 2011 12:18:02 GMT /slideshow/idialoghi-social-media-security-management/8136391 idialoghi@slideshare.net(idialoghi) iDialoghi - Social Media Security Management idialoghi La Sicurezza dei Social Media è un processo trasversale ad ogni funzione e processo aziendale. Come gestire la Social Media Security. Il processo di Social Media Management. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/idialoghisocialmediasecuritymanagement062011webinar-110528121806-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> La Sicurezza dei Social Media è un processo trasversale ad ogni funzione e processo aziendale. Come gestire la Social Media Security. Il processo di Social Media Management.
iDialoghi - Social Media Security Management from iDIALOGHI
]]>
680 129 https://cdn.slidesharecdn.com/ss_thumbnails/idialoghisocialmediasecuritymanagement062011webinar-110528121806-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
iDialoghi: L'alba dell'IPv6: opportunita' e problemi /slideshow/idialoghi-lalba-dellipv6-opportunita-e-problemi/7636530 idialoghilalbadellipv60411-110415032041-phpapp01
Vantaggi e rischi per la sicurezza per la nuova versione dell'Internet Protocol designata come successore dell'IPv4 attualmente in uso.]]>

Vantaggi e rischi per la sicurezza per la nuova versione dell'Internet Protocol designata come successore dell'IPv4 attualmente in uso.]]>
Fri, 15 Apr 2011 03:20:40 GMT /slideshow/idialoghi-lalba-dellipv6-opportunita-e-problemi/7636530 idialoghi@slideshare.net(idialoghi) iDialoghi: L'alba dell'IPv6: opportunita' e problemi idialoghi Vantaggi e rischi per la sicurezza per la nuova versione dell'Internet Protocol designata come successore dell'IPv4 attualmente in uso. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/idialoghilalbadellipv60411-110415032041-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Vantaggi e rischi per la sicurezza per la nuova versione dell&#39;Internet Protocol designata come successore dell&#39;IPv4 attualmente in uso.
iDialoghi: L'alba dell'IPv6: opportunita' e problemi from iDIALOGHI
]]>
520 5 https://cdn.slidesharecdn.com/ss_thumbnails/idialoghilalbadellipv60411-110415032041-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Le 4 dimensioni di un progetto DLLP di successo /slideshow/security-summit-2011-dllp-terasystem/7315037 securitysummit2011-dllpterasystem-110319055152-phpapp01
Data la notevole complessità insita in un progetto DLLP, non è possibile limitarsi ad implementare una soluzione tecnologica nella speranza che la sola applicazione degli strumenti di mercato possa risolvere ogni problema. Per avere le migliori probabilità di successo un progetto DLLP in ambiente Enterprise deve essere impostato, sviluppato e gestito lungo quattro dimensioni: il piano organizzativo, quello gestionale, quello amministrativo-legale e quello tecnologico. ]]>

Data la notevole complessità insita in un progetto DLLP, non è possibile limitarsi ad implementare una soluzione tecnologica nella speranza che la sola applicazione degli strumenti di mercato possa risolvere ogni problema. Per avere le migliori probabilità di successo un progetto DLLP in ambiente Enterprise deve essere impostato, sviluppato e gestito lungo quattro dimensioni: il piano organizzativo, quello gestionale, quello amministrativo-legale e quello tecnologico. ]]>
Sat, 19 Mar 2011 05:51:48 GMT /slideshow/security-summit-2011-dllp-terasystem/7315037 idialoghi@slideshare.net(idialoghi) Le 4 dimensioni di un progetto DLLP di successo idialoghi Data la notevole complessità insita in un progetto DLLP, non è possibile limitarsi ad implementare una soluzione tecnologica nella speranza che la sola applicazione degli strumenti di mercato possa risolvere ogni problema. Per avere le migliori probabilità di successo un progetto DLLP in ambiente Enterprise deve essere impostato, sviluppato e gestito lungo quattro dimensioni: il piano organizzativo, quello gestionale, quello amministrativo-legale e quello tecnologico. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/securitysummit2011-dllpterasystem-110319055152-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Data la notevole complessità insita in un progetto DLLP, non è possibile limitarsi ad implementare una soluzione tecnologica nella speranza che la sola applicazione degli strumenti di mercato possa risolvere ogni problema. Per avere le migliori probabilità di successo un progetto DLLP in ambiente Enterprise deve essere impostato, sviluppato e gestito lungo quattro dimensioni: il piano organizzativo, quello gestionale, quello amministrativo-legale e quello tecnologico.
Le 4 dimensioni di un progetto DLLP di successo from iDIALOGHI
]]>
550 11 https://cdn.slidesharecdn.com/ss_thumbnails/securitysummit2011-dllpterasystem-110319055152-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
iDialoghi - La Sicurezza dei Social Media in ambito Business /slideshow/i-dialoghi-la-sicurezza-dei-social-media-in-ambito-business/6010534 idialoghi-lasicurezzadeisocialmediainambitobusiness-101202154718-phpapp01
Dieci anni fa il paradigma era “se non sei sul web non esisti”, oggi siamo giunti al “se non sei sui social network non esisti”, il che costringe le aziende a confrontarsi con scenari inediti, in rapida evoluzione. Se da un lato le opportunità e le potenzialità di questi nuovi media sono di sicuro interesse, dall’altro vanno affrontate una notevole serie di problematiche, sia in relazione alla gestione della “social network identity” degli operatori economici, sia alla gestione di una serie di nuovi rischi quali diffamazioni, violazioni della proprietà intellettuale, diffusione incontrollata di informazioni sensibili (in ambito privacy o di business), ed attacchi veri e propri (informatici e semantici). Il tutto "alla velocità della luce", in tempo reale, seguendo il ritmo imposto dal meccanismo stesso dei Social Media.]]>

Dieci anni fa il paradigma era “se non sei sul web non esisti”, oggi siamo giunti al “se non sei sui social network non esisti”, il che costringe le aziende a confrontarsi con scenari inediti, in rapida evoluzione. Se da un lato le opportunità e le potenzialità di questi nuovi media sono di sicuro interesse, dall’altro vanno affrontate una notevole serie di problematiche, sia in relazione alla gestione della “social network identity” degli operatori economici, sia alla gestione di una serie di nuovi rischi quali diffamazioni, violazioni della proprietà intellettuale, diffusione incontrollata di informazioni sensibili (in ambito privacy o di business), ed attacchi veri e propri (informatici e semantici). Il tutto "alla velocità della luce", in tempo reale, seguendo il ritmo imposto dal meccanismo stesso dei Social Media.]]>
Thu, 02 Dec 2010 15:47:13 GMT /slideshow/i-dialoghi-la-sicurezza-dei-social-media-in-ambito-business/6010534 idialoghi@slideshare.net(idialoghi) iDialoghi - La Sicurezza dei Social Media in ambito Business idialoghi Dieci anni fa il paradigma era “se non sei sul web non esisti”, oggi siamo giunti al “se non sei sui social network non esisti”, il che costringe le aziende a confrontarsi con scenari inediti, in rapida evoluzione. Se da un lato le opportunità e le potenzialità di questi nuovi media sono di sicuro interesse, dall’altro vanno affrontate una notevole serie di problematiche, sia in relazione alla gestione della “social network identity” degli operatori economici, sia alla gestione di una serie di nuovi rischi quali diffamazioni, violazioni della proprietà intellettuale, diffusione incontrollata di informazioni sensibili (in ambito privacy o di business), ed attacchi veri e propri (informatici e semantici). Il tutto "alla velocità della luce", in tempo reale, seguendo il ritmo imposto dal meccanismo stesso dei Social Media. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/idialoghi-lasicurezzadeisocialmediainambitobusiness-101202154718-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Dieci anni fa il paradigma era “se non sei sul web non esisti”, oggi siamo giunti al “se non sei sui social network non esisti”, il che costringe le aziende a confrontarsi con scenari inediti, in rapida evoluzione. Se da un lato le opportunità e le potenzialità di questi nuovi media sono di sicuro interesse, dall’altro vanno affrontate una notevole serie di problematiche, sia in relazione alla gestione della “social network identity” degli operatori economici, sia alla gestione di una serie di nuovi rischi quali diffamazioni, violazioni della proprietà intellettuale, diffusione incontrollata di informazioni sensibili (in ambito privacy o di business), ed attacchi veri e propri (informatici e semantici). Il tutto &quot;alla velocità della luce&quot;, in tempo reale, seguendo il ritmo imposto dal meccanismo stesso dei Social Media.
iDialoghi - La Sicurezza dei Social Media in ambito Business from iDIALOGHI
]]>
555 35 https://cdn.slidesharecdn.com/ss_thumbnails/idialoghi-lasicurezzadeisocialmediainambitobusiness-101202154718-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
iDialoghi - La Sicurezza dei SOCIAL MEDIA /slideshow/la-sicurezza-dei-social-media/5208920 lasicurezzadeisocialmedia-100915134741-phpapp01
Social Web Il fenomeno Facebook Rischi e minacce dei Social Media Le truffe più diffuse Consigli per un uso sicuro e consapevole dei Social Media Conclusioni]]>

Social Web Il fenomeno Facebook Rischi e minacce dei Social Media Le truffe più diffuse Consigli per un uso sicuro e consapevole dei Social Media Conclusioni]]>
Wed, 15 Sep 2010 13:47:25 GMT /slideshow/la-sicurezza-dei-social-media/5208920 idialoghi@slideshare.net(idialoghi) iDialoghi - La Sicurezza dei SOCIAL MEDIA idialoghi Social Web Il fenomeno Facebook Rischi e minacce dei Social Media Le truffe più diffuse Consigli per un uso sicuro e consapevole dei Social Media Conclusioni <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/lasicurezzadeisocialmedia-100915134741-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Social Web Il fenomeno Facebook Rischi e minacce dei Social Media Le truffe più diffuse Consigli per un uso sicuro e consapevole dei Social Media Conclusioni
iDialoghi - La Sicurezza dei SOCIAL MEDIA from iDIALOGHI
]]>
864 4 https://cdn.slidesharecdn.com/ss_thumbnails/lasicurezzadeisocialmedia-100915134741-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-idialoghi-48x48.jpg?cb=1649832368 Da oltre 15 anni forniamo Soluzioni di Sicurezza Informatica all’avanguardia, con particolare riferimento ad attività di Penetration Testing, Audit del codice, Monitoraggio delle Vulnerabilità, Definizione di Policy, realizzazione di sistemi di gestione del Rischio ICT, ed organizziamo Training su misura sia per manager che per tecnici. Siamo leader anche in ambiti convenzionali, in particolare nel campo della Sicurezza dei Social Media, della Mobile App Security ed in quello della Sicurezza dei Sistemi Industriali. Proteggiamo il Business dei nostri Clienti unendo competenza, passione, tecnologia e buon senso, per trasformare i problemi in opportunità di crescita e di miglioramen www.idialoghi.com https://cdn.slidesharecdn.com/ss_thumbnails/idaptsocialnetworkecybercriminali-strategiedifensive-150403050116-conversion-gate01-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/apt-social-network-e-cybercriminali-strategie-difensive/46607884 APT, Social Network e ... https://cdn.slidesharecdn.com/ss_thumbnails/idialoghi-fromsocialmediachaostosocialbusinesssecurity-geneve2014-140219090236-phpapp02-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/from-social-media-chaos-to-social-business-security-geneva-2014/31389275 From Social Media Chao... https://cdn.slidesharecdn.com/ss_thumbnails/gliattacchiddos-20130328-securitybrokers-130403060810-phpapp01-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/gli-attacchi-ddos-20130328-security-brokers/18108016 Gli attacchi DDoS - Cy...