04 sicurezza fisica e videosorveglianza

15
© 2010 IBM Corporation IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010 IBM Security Services

Upload: ibm-italia-web-team

Post on 16-Apr-2017

963 views

Category:

Technology


4 download

TRANSCRIPT

Page 1: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation

IBM Security Services Sistema di sicurezza fisica integrata

01 Dicembre 2010

IBM Security Services

copy 2010 IBM Corporation2

Mole dei dati e delle informazioni Il volume dei dati aumenta per rispondere alle nuove normative ed alle esigenze di integrarecorrelare

informazioni provenienti da un numero sempre maggiore di sensori Lo storage la sicurezza la correlazione e la ricerca delle informazioni assumono unrsquoimportanza sempre

maggiore

Supply chain Le aziende investono molto per migliorare il livello di collaborazione con i propri clientiutenti gestire

la catena di fornitura e la sicurezza dei dati end-to-end in modo affidabile e sicuro

Privacy Necessitarsquo di integrare la sicurezza nella gestione delle infrastrutture processi e applicazioni

garantendo la privacy dei dati sensibili (clienti fornitori ed Aziende)

Compliance La globalizzazione delle aziende introduce maggiore complessitagrave e costi in relazione alla conformitagrave

alle relative normative I cambiamenti e le decisioni di business devono tener conto dei livelli di sicurezza e di conformitagrave (il

CSO deve sia mantenere la sicurezza che assicurare la conformitagrave garantendo che il business vada di pari passo con il cambiamento e che lorganizzazione sia in grado di rispondere alle minacce nuove ed emergenti)

Tecnologie emergenti Virtualizzazione e cloud computing assicurare lrsquointegritagrave sia dellrsquoinfrastruttura che delle informazioni Le applicazioni Web 20 e SOA gestire la vulnerabilitagrave agli attacchi (un recente report IBM ISS

Threat Report indica come il 54 di tutte le vulnerabilitagrave scoperte nel 2008 sono ldquoWeb-basedrdquo)

Mondo wireless Gli apparati wireless vengono sempre di piugrave utilizzati come nuovi strumenti di identificazione e di

scambio informazioni (dati audio e video) Le tecnologie di sicurezza per apparati wireless sono di fatto meno sicure rispetto a quelle utilizzate

nella protezione di reti cablate

Cogliere le nuove opportunitagrave gestendo i rischi associati

copy 2010 IBM Corporation33 3

Abilitare lrsquoinnovazione tramite infrastrutture e piattaforme sicure

Ridurre il numero e la complessitagrave delle misure di sicurezza richieste

Ridurre la ridondanza dei costi della sicurezza

Migliorare la flessibilitagrave e la continuitagrave organizzativa ed operativa

Implementare il giusto livello di sicurezza fornendo visibilitagrave controllo ed automazione

Porsi come fornitore unico nel mercato con soluzioni end-to-end che coprono lrsquointero panorama della sicurezza

Il Security Framework di IBM rappresenta un nuovo approccio persostenere il business attraverso la sicurezza

DATA AND INFORMATIONUnderstand deploy and properly test controls for access to and usage of sensitive data

PEOPLE AND IDENTITYMitigate the risks associated with user access to corporate resources

APPLICATION AND PROCESSKeep applications secure protected from malicious or fraudulent use and hardened against failure

NETWORK SERVER AND END POINTOptimize service availability by mitigating risks to network components

PHYSICAL INFRASTRUCTUREProvide actionable intelligence on the desired state of physical infrastructure security and make improvements

GOVERNANCE RISK MANAGEMENT AND COMPLIANCE

Design and deploy a strong foundation for security amp privacy

GRCGRC

copy 2010 IBM Corporation4

Esperienza a livello globale supportata da oltre 15000 ricercatori sviluppatori e consulenti piugrave di 3000 brevetti e piugrave di 200 referenze clienti

8 Security Operations

Centers

7 SecurityResearchCenters

133MonitoredCountries

20000+Devices under

Contract

3700+MSS ClientsWorldwide

4 Billion+EventsPer Day

Coming soon

Bangalore IN

copy 2010 IBM Corporation5 5

In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza

Live

llo d

i si

cure

zza

Low

High

Sistemi IntrusiviSistemi IntrusiviSistemi Antintrusivi

Sistemi di Controllo AccessiSistemi di Controllo AccessiSistemi di Controllo Accessi

Protezione fisica delle areeProtezione fisica delle areeProtezione fisica delle aree

Sistemi di Ripresa VideoSistemi di Ripresa VideoSistemi di Ripresa Video

Sistemi di Sistemi di MotionMotionSistemi di Motion Attivo

Sistemi di Analisi Immagine e Comportamentali

Sistema di Comando amp Controllo

copy 2010 IBM Corporation6 6

consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza

copy 2010 IBM Corporation

Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni

Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent

7 7

La strategia IBM per la sicurezza

IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado

di garantire il controllo delle infrastrutture e di ottimizzare

lrsquoefficienza dei processi di sicurezza nel pieno rispetto

delle normative

Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto

copy 2010 IBM Corporation8 8

DVS Subsystem

IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione

Video Mgmt

Video Analysis

Integrated Security Command Control Center

Customer Security Operations

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

IBM Methodologies Best Practices ICMhellip

IBM StorageIBM SVS

MilestoneGenetec

PanasonicBosch

Ciscohellip

IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)

Industry

Specific

Legacy

System

IBM Application

DevelopmentInsider Risk (IRIS)

Data Mining e BI

copy 2010 IBM Corporation9 9

DVS Subsystem

IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza

Video Mgmt

Video Analysis

IBM ILOG Elixir

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

Industry

Specific

Legacy

System

copy 2010 IBM Corporation

IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

ndash ILOG JViews ProductsILOG JViews Diagrammer

ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense

ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess

ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET

ndash 1048707ILOG ElixirOut of the box components

copy 2010 IBM Corporation

Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato

Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio

Caratteristiche ndash Simboli precostituiti (sensori di rete

networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web

copy 2010 IBM Corporation

Supervisione Industriale e acquisizione dati da sistemi SCADA

Obiettivo Supervisione Real-time delle infrastrutture (SCADA)

Caratteristiche ndash Simboli pre-costituiti e editor a

schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 2: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation2

Mole dei dati e delle informazioni Il volume dei dati aumenta per rispondere alle nuove normative ed alle esigenze di integrarecorrelare

informazioni provenienti da un numero sempre maggiore di sensori Lo storage la sicurezza la correlazione e la ricerca delle informazioni assumono unrsquoimportanza sempre

maggiore

Supply chain Le aziende investono molto per migliorare il livello di collaborazione con i propri clientiutenti gestire

la catena di fornitura e la sicurezza dei dati end-to-end in modo affidabile e sicuro

Privacy Necessitarsquo di integrare la sicurezza nella gestione delle infrastrutture processi e applicazioni

garantendo la privacy dei dati sensibili (clienti fornitori ed Aziende)

Compliance La globalizzazione delle aziende introduce maggiore complessitagrave e costi in relazione alla conformitagrave

alle relative normative I cambiamenti e le decisioni di business devono tener conto dei livelli di sicurezza e di conformitagrave (il

CSO deve sia mantenere la sicurezza che assicurare la conformitagrave garantendo che il business vada di pari passo con il cambiamento e che lorganizzazione sia in grado di rispondere alle minacce nuove ed emergenti)

Tecnologie emergenti Virtualizzazione e cloud computing assicurare lrsquointegritagrave sia dellrsquoinfrastruttura che delle informazioni Le applicazioni Web 20 e SOA gestire la vulnerabilitagrave agli attacchi (un recente report IBM ISS

Threat Report indica come il 54 di tutte le vulnerabilitagrave scoperte nel 2008 sono ldquoWeb-basedrdquo)

Mondo wireless Gli apparati wireless vengono sempre di piugrave utilizzati come nuovi strumenti di identificazione e di

scambio informazioni (dati audio e video) Le tecnologie di sicurezza per apparati wireless sono di fatto meno sicure rispetto a quelle utilizzate

nella protezione di reti cablate

Cogliere le nuove opportunitagrave gestendo i rischi associati

copy 2010 IBM Corporation33 3

Abilitare lrsquoinnovazione tramite infrastrutture e piattaforme sicure

Ridurre il numero e la complessitagrave delle misure di sicurezza richieste

Ridurre la ridondanza dei costi della sicurezza

Migliorare la flessibilitagrave e la continuitagrave organizzativa ed operativa

Implementare il giusto livello di sicurezza fornendo visibilitagrave controllo ed automazione

Porsi come fornitore unico nel mercato con soluzioni end-to-end che coprono lrsquointero panorama della sicurezza

Il Security Framework di IBM rappresenta un nuovo approccio persostenere il business attraverso la sicurezza

DATA AND INFORMATIONUnderstand deploy and properly test controls for access to and usage of sensitive data

PEOPLE AND IDENTITYMitigate the risks associated with user access to corporate resources

APPLICATION AND PROCESSKeep applications secure protected from malicious or fraudulent use and hardened against failure

NETWORK SERVER AND END POINTOptimize service availability by mitigating risks to network components

PHYSICAL INFRASTRUCTUREProvide actionable intelligence on the desired state of physical infrastructure security and make improvements

GOVERNANCE RISK MANAGEMENT AND COMPLIANCE

Design and deploy a strong foundation for security amp privacy

GRCGRC

copy 2010 IBM Corporation4

Esperienza a livello globale supportata da oltre 15000 ricercatori sviluppatori e consulenti piugrave di 3000 brevetti e piugrave di 200 referenze clienti

8 Security Operations

Centers

7 SecurityResearchCenters

133MonitoredCountries

20000+Devices under

Contract

3700+MSS ClientsWorldwide

4 Billion+EventsPer Day

Coming soon

Bangalore IN

copy 2010 IBM Corporation5 5

In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza

Live

llo d

i si

cure

zza

Low

High

Sistemi IntrusiviSistemi IntrusiviSistemi Antintrusivi

Sistemi di Controllo AccessiSistemi di Controllo AccessiSistemi di Controllo Accessi

Protezione fisica delle areeProtezione fisica delle areeProtezione fisica delle aree

Sistemi di Ripresa VideoSistemi di Ripresa VideoSistemi di Ripresa Video

Sistemi di Sistemi di MotionMotionSistemi di Motion Attivo

Sistemi di Analisi Immagine e Comportamentali

Sistema di Comando amp Controllo

copy 2010 IBM Corporation6 6

consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza

copy 2010 IBM Corporation

Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni

Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent

7 7

La strategia IBM per la sicurezza

IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado

di garantire il controllo delle infrastrutture e di ottimizzare

lrsquoefficienza dei processi di sicurezza nel pieno rispetto

delle normative

Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto

copy 2010 IBM Corporation8 8

DVS Subsystem

IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione

Video Mgmt

Video Analysis

Integrated Security Command Control Center

Customer Security Operations

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

IBM Methodologies Best Practices ICMhellip

IBM StorageIBM SVS

MilestoneGenetec

PanasonicBosch

Ciscohellip

IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)

Industry

Specific

Legacy

System

IBM Application

DevelopmentInsider Risk (IRIS)

Data Mining e BI

copy 2010 IBM Corporation9 9

DVS Subsystem

IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza

Video Mgmt

Video Analysis

IBM ILOG Elixir

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

Industry

Specific

Legacy

System

copy 2010 IBM Corporation

IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

ndash ILOG JViews ProductsILOG JViews Diagrammer

ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense

ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess

ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET

ndash 1048707ILOG ElixirOut of the box components

copy 2010 IBM Corporation

Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato

Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio

Caratteristiche ndash Simboli precostituiti (sensori di rete

networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web

copy 2010 IBM Corporation

Supervisione Industriale e acquisizione dati da sistemi SCADA

Obiettivo Supervisione Real-time delle infrastrutture (SCADA)

Caratteristiche ndash Simboli pre-costituiti e editor a

schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 3: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation33 3

Abilitare lrsquoinnovazione tramite infrastrutture e piattaforme sicure

Ridurre il numero e la complessitagrave delle misure di sicurezza richieste

Ridurre la ridondanza dei costi della sicurezza

Migliorare la flessibilitagrave e la continuitagrave organizzativa ed operativa

Implementare il giusto livello di sicurezza fornendo visibilitagrave controllo ed automazione

Porsi come fornitore unico nel mercato con soluzioni end-to-end che coprono lrsquointero panorama della sicurezza

Il Security Framework di IBM rappresenta un nuovo approccio persostenere il business attraverso la sicurezza

DATA AND INFORMATIONUnderstand deploy and properly test controls for access to and usage of sensitive data

PEOPLE AND IDENTITYMitigate the risks associated with user access to corporate resources

APPLICATION AND PROCESSKeep applications secure protected from malicious or fraudulent use and hardened against failure

NETWORK SERVER AND END POINTOptimize service availability by mitigating risks to network components

PHYSICAL INFRASTRUCTUREProvide actionable intelligence on the desired state of physical infrastructure security and make improvements

GOVERNANCE RISK MANAGEMENT AND COMPLIANCE

Design and deploy a strong foundation for security amp privacy

GRCGRC

copy 2010 IBM Corporation4

Esperienza a livello globale supportata da oltre 15000 ricercatori sviluppatori e consulenti piugrave di 3000 brevetti e piugrave di 200 referenze clienti

8 Security Operations

Centers

7 SecurityResearchCenters

133MonitoredCountries

20000+Devices under

Contract

3700+MSS ClientsWorldwide

4 Billion+EventsPer Day

Coming soon

Bangalore IN

copy 2010 IBM Corporation5 5

In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza

Live

llo d

i si

cure

zza

Low

High

Sistemi IntrusiviSistemi IntrusiviSistemi Antintrusivi

Sistemi di Controllo AccessiSistemi di Controllo AccessiSistemi di Controllo Accessi

Protezione fisica delle areeProtezione fisica delle areeProtezione fisica delle aree

Sistemi di Ripresa VideoSistemi di Ripresa VideoSistemi di Ripresa Video

Sistemi di Sistemi di MotionMotionSistemi di Motion Attivo

Sistemi di Analisi Immagine e Comportamentali

Sistema di Comando amp Controllo

copy 2010 IBM Corporation6 6

consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza

copy 2010 IBM Corporation

Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni

Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent

7 7

La strategia IBM per la sicurezza

IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado

di garantire il controllo delle infrastrutture e di ottimizzare

lrsquoefficienza dei processi di sicurezza nel pieno rispetto

delle normative

Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto

copy 2010 IBM Corporation8 8

DVS Subsystem

IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione

Video Mgmt

Video Analysis

Integrated Security Command Control Center

Customer Security Operations

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

IBM Methodologies Best Practices ICMhellip

IBM StorageIBM SVS

MilestoneGenetec

PanasonicBosch

Ciscohellip

IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)

Industry

Specific

Legacy

System

IBM Application

DevelopmentInsider Risk (IRIS)

Data Mining e BI

copy 2010 IBM Corporation9 9

DVS Subsystem

IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza

Video Mgmt

Video Analysis

IBM ILOG Elixir

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

Industry

Specific

Legacy

System

copy 2010 IBM Corporation

IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

ndash ILOG JViews ProductsILOG JViews Diagrammer

ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense

ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess

ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET

ndash 1048707ILOG ElixirOut of the box components

copy 2010 IBM Corporation

Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato

Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio

Caratteristiche ndash Simboli precostituiti (sensori di rete

networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web

copy 2010 IBM Corporation

Supervisione Industriale e acquisizione dati da sistemi SCADA

Obiettivo Supervisione Real-time delle infrastrutture (SCADA)

Caratteristiche ndash Simboli pre-costituiti e editor a

schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 4: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation4

Esperienza a livello globale supportata da oltre 15000 ricercatori sviluppatori e consulenti piugrave di 3000 brevetti e piugrave di 200 referenze clienti

8 Security Operations

Centers

7 SecurityResearchCenters

133MonitoredCountries

20000+Devices under

Contract

3700+MSS ClientsWorldwide

4 Billion+EventsPer Day

Coming soon

Bangalore IN

copy 2010 IBM Corporation5 5

In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza

Live

llo d

i si

cure

zza

Low

High

Sistemi IntrusiviSistemi IntrusiviSistemi Antintrusivi

Sistemi di Controllo AccessiSistemi di Controllo AccessiSistemi di Controllo Accessi

Protezione fisica delle areeProtezione fisica delle areeProtezione fisica delle aree

Sistemi di Ripresa VideoSistemi di Ripresa VideoSistemi di Ripresa Video

Sistemi di Sistemi di MotionMotionSistemi di Motion Attivo

Sistemi di Analisi Immagine e Comportamentali

Sistema di Comando amp Controllo

copy 2010 IBM Corporation6 6

consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza

copy 2010 IBM Corporation

Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni

Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent

7 7

La strategia IBM per la sicurezza

IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado

di garantire il controllo delle infrastrutture e di ottimizzare

lrsquoefficienza dei processi di sicurezza nel pieno rispetto

delle normative

Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto

copy 2010 IBM Corporation8 8

DVS Subsystem

IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione

Video Mgmt

Video Analysis

Integrated Security Command Control Center

Customer Security Operations

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

IBM Methodologies Best Practices ICMhellip

IBM StorageIBM SVS

MilestoneGenetec

PanasonicBosch

Ciscohellip

IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)

Industry

Specific

Legacy

System

IBM Application

DevelopmentInsider Risk (IRIS)

Data Mining e BI

copy 2010 IBM Corporation9 9

DVS Subsystem

IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza

Video Mgmt

Video Analysis

IBM ILOG Elixir

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

Industry

Specific

Legacy

System

copy 2010 IBM Corporation

IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

ndash ILOG JViews ProductsILOG JViews Diagrammer

ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense

ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess

ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET

ndash 1048707ILOG ElixirOut of the box components

copy 2010 IBM Corporation

Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato

Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio

Caratteristiche ndash Simboli precostituiti (sensori di rete

networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web

copy 2010 IBM Corporation

Supervisione Industriale e acquisizione dati da sistemi SCADA

Obiettivo Supervisione Real-time delle infrastrutture (SCADA)

Caratteristiche ndash Simboli pre-costituiti e editor a

schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 5: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation5 5

In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza

Live

llo d

i si

cure

zza

Low

High

Sistemi IntrusiviSistemi IntrusiviSistemi Antintrusivi

Sistemi di Controllo AccessiSistemi di Controllo AccessiSistemi di Controllo Accessi

Protezione fisica delle areeProtezione fisica delle areeProtezione fisica delle aree

Sistemi di Ripresa VideoSistemi di Ripresa VideoSistemi di Ripresa Video

Sistemi di Sistemi di MotionMotionSistemi di Motion Attivo

Sistemi di Analisi Immagine e Comportamentali

Sistema di Comando amp Controllo

copy 2010 IBM Corporation6 6

consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza

copy 2010 IBM Corporation

Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni

Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent

7 7

La strategia IBM per la sicurezza

IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado

di garantire il controllo delle infrastrutture e di ottimizzare

lrsquoefficienza dei processi di sicurezza nel pieno rispetto

delle normative

Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto

copy 2010 IBM Corporation8 8

DVS Subsystem

IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione

Video Mgmt

Video Analysis

Integrated Security Command Control Center

Customer Security Operations

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

IBM Methodologies Best Practices ICMhellip

IBM StorageIBM SVS

MilestoneGenetec

PanasonicBosch

Ciscohellip

IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)

Industry

Specific

Legacy

System

IBM Application

DevelopmentInsider Risk (IRIS)

Data Mining e BI

copy 2010 IBM Corporation9 9

DVS Subsystem

IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza

Video Mgmt

Video Analysis

IBM ILOG Elixir

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

Industry

Specific

Legacy

System

copy 2010 IBM Corporation

IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

ndash ILOG JViews ProductsILOG JViews Diagrammer

ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense

ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess

ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET

ndash 1048707ILOG ElixirOut of the box components

copy 2010 IBM Corporation

Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato

Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio

Caratteristiche ndash Simboli precostituiti (sensori di rete

networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web

copy 2010 IBM Corporation

Supervisione Industriale e acquisizione dati da sistemi SCADA

Obiettivo Supervisione Real-time delle infrastrutture (SCADA)

Caratteristiche ndash Simboli pre-costituiti e editor a

schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 6: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation6 6

consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza

copy 2010 IBM Corporation

Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni

Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent

7 7

La strategia IBM per la sicurezza

IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado

di garantire il controllo delle infrastrutture e di ottimizzare

lrsquoefficienza dei processi di sicurezza nel pieno rispetto

delle normative

Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto

copy 2010 IBM Corporation8 8

DVS Subsystem

IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione

Video Mgmt

Video Analysis

Integrated Security Command Control Center

Customer Security Operations

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

IBM Methodologies Best Practices ICMhellip

IBM StorageIBM SVS

MilestoneGenetec

PanasonicBosch

Ciscohellip

IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)

Industry

Specific

Legacy

System

IBM Application

DevelopmentInsider Risk (IRIS)

Data Mining e BI

copy 2010 IBM Corporation9 9

DVS Subsystem

IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza

Video Mgmt

Video Analysis

IBM ILOG Elixir

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

Industry

Specific

Legacy

System

copy 2010 IBM Corporation

IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

ndash ILOG JViews ProductsILOG JViews Diagrammer

ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense

ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess

ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET

ndash 1048707ILOG ElixirOut of the box components

copy 2010 IBM Corporation

Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato

Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio

Caratteristiche ndash Simboli precostituiti (sensori di rete

networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web

copy 2010 IBM Corporation

Supervisione Industriale e acquisizione dati da sistemi SCADA

Obiettivo Supervisione Real-time delle infrastrutture (SCADA)

Caratteristiche ndash Simboli pre-costituiti e editor a

schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 7: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation

Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni

Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent

7 7

La strategia IBM per la sicurezza

IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado

di garantire il controllo delle infrastrutture e di ottimizzare

lrsquoefficienza dei processi di sicurezza nel pieno rispetto

delle normative

Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto

copy 2010 IBM Corporation8 8

DVS Subsystem

IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione

Video Mgmt

Video Analysis

Integrated Security Command Control Center

Customer Security Operations

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

IBM Methodologies Best Practices ICMhellip

IBM StorageIBM SVS

MilestoneGenetec

PanasonicBosch

Ciscohellip

IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)

Industry

Specific

Legacy

System

IBM Application

DevelopmentInsider Risk (IRIS)

Data Mining e BI

copy 2010 IBM Corporation9 9

DVS Subsystem

IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza

Video Mgmt

Video Analysis

IBM ILOG Elixir

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

Industry

Specific

Legacy

System

copy 2010 IBM Corporation

IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

ndash ILOG JViews ProductsILOG JViews Diagrammer

ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense

ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess

ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET

ndash 1048707ILOG ElixirOut of the box components

copy 2010 IBM Corporation

Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato

Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio

Caratteristiche ndash Simboli precostituiti (sensori di rete

networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web

copy 2010 IBM Corporation

Supervisione Industriale e acquisizione dati da sistemi SCADA

Obiettivo Supervisione Real-time delle infrastrutture (SCADA)

Caratteristiche ndash Simboli pre-costituiti e editor a

schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 8: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation8 8

DVS Subsystem

IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione

Video Mgmt

Video Analysis

Integrated Security Command Control Center

Customer Security Operations

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

IBM Methodologies Best Practices ICMhellip

IBM StorageIBM SVS

MilestoneGenetec

PanasonicBosch

Ciscohellip

IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)

Industry

Specific

Legacy

System

IBM Application

DevelopmentInsider Risk (IRIS)

Data Mining e BI

copy 2010 IBM Corporation9 9

DVS Subsystem

IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza

Video Mgmt

Video Analysis

IBM ILOG Elixir

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

Industry

Specific

Legacy

System

copy 2010 IBM Corporation

IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

ndash ILOG JViews ProductsILOG JViews Diagrammer

ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense

ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess

ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET

ndash 1048707ILOG ElixirOut of the box components

copy 2010 IBM Corporation

Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato

Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio

Caratteristiche ndash Simboli precostituiti (sensori di rete

networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web

copy 2010 IBM Corporation

Supervisione Industriale e acquisizione dati da sistemi SCADA

Obiettivo Supervisione Real-time delle infrastrutture (SCADA)

Caratteristiche ndash Simboli pre-costituiti e editor a

schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 9: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation9 9

DVS Subsystem

IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza

Video Mgmt

Video Analysis

IBM ILOG Elixir

Physical Subsystem Application Subsystem

Fire NetworkAccess

Data MiningHVAC MetalAcc Cntl IDS Explo-

siveCams Audio helliphellip

Industry

Specific

Legacy

System

copy 2010 IBM Corporation

IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

ndash ILOG JViews ProductsILOG JViews Diagrammer

ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense

ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess

ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET

ndash 1048707ILOG ElixirOut of the box components

copy 2010 IBM Corporation

Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato

Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio

Caratteristiche ndash Simboli precostituiti (sensori di rete

networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web

copy 2010 IBM Corporation

Supervisione Industriale e acquisizione dati da sistemi SCADA

Obiettivo Supervisione Real-time delle infrastrutture (SCADA)

Caratteristiche ndash Simboli pre-costituiti e editor a

schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 10: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation

IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

ndash ILOG JViews ProductsILOG JViews Diagrammer

ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense

ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess

ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET

ndash 1048707ILOG ElixirOut of the box components

copy 2010 IBM Corporation

Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato

Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio

Caratteristiche ndash Simboli precostituiti (sensori di rete

networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web

copy 2010 IBM Corporation

Supervisione Industriale e acquisizione dati da sistemi SCADA

Obiettivo Supervisione Real-time delle infrastrutture (SCADA)

Caratteristiche ndash Simboli pre-costituiti e editor a

schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 11: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation

Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato

Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio

Caratteristiche ndash Simboli precostituiti (sensori di rete

networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web

copy 2010 IBM Corporation

Supervisione Industriale e acquisizione dati da sistemi SCADA

Obiettivo Supervisione Real-time delle infrastrutture (SCADA)

Caratteristiche ndash Simboli pre-costituiti e editor a

schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 12: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation

Supervisione Industriale e acquisizione dati da sistemi SCADA

Obiettivo Supervisione Real-time delle infrastrutture (SCADA)

Caratteristiche ndash Simboli pre-costituiti e editor a

schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 13: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation

Visualizzazione real time di eventi e mappatura degli oggeti su una mappa

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 14: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation

Visualizzazione di una distribuzione geografica approssimata in una heatmap

consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
Page 15: 04 sicurezza fisica e videosorveglianza

copy 2010 IBM Corporation

Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business

  • IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
  • Slide 2
  • Slide 3
  • Slide 4
  • In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
  • consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • Slide 7
  • IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
  • IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
  • IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
  • Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
  • Supervisione Industriale e acquisizione dati da sistemi SCADA
  • Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
  • Visualizzazione di una distribuzione geografica approssimata in una heatmap
  • Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business