Security Information Management Come raccogliere e proteggere tutti i tuoi dati Presentazione Tecnica - Gennaio 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Information Management Come raccogliere e proteggere tutti i tuoi dati Presentazione Tecnica - Gennaio 2012"

Transcript

1 Security Information Management Come raccogliere e proteggere tutti i tuoi dati Presentazione Tecnica - Gennaio 2012

2 Scenario La crescente complessità dell IT implica la necessità di dotarsi di strumenti per la gestione e il controllo delle risorse coinvolte Disporre di dati affidabili sull utilizzo della rete e delle sue componenti Disporre di tutte le informazioni necessarie per: o o o ottimizzare le risorse, adeguarsi alle normative vigenti (DL196/2003), inibire comportamenti che possono compromettere l efficienza dei sistemi L analisi dei log è gravosa La raccolta, il filtraggio e la correlazione dei log devono essere delegati a strumenti dedicati La soluzione deve essere: o o o o o o affidabile, scalabile, flessibile, in grado di gestire device multivendor, compatibile con futuri upgrade, in grado di quantificare in tempo reale l uso della banda, individuare le attività a rischio (per poter migliorarne la funzionalità e pianificarne gli ampliamenti)

3 Scenario Raccogliere una quantità di dati di LOG sempre crescente; organizzare dati provenienti da un gran numero di diversi device (rete, storage, hosts, applicazioni, sicurezza); i dati devono essere raccolti in formato nativo (RAW) e senza alterazioni (non filtrare i dati preventivamente); i dati devono essere raccolti con rapidità; ridurre la ridondanza dei silos contenenti i dati; raccogliere i dati in una piattaforma centralizzata e dedicata; ridurre la necessità di agenti software; non fermare l ambiente di produzione; non dedicare risorse a tempo pieno all attività di log collecting (es. per la configurazione dei device, per la riduzione dei falsi positivi, ecc.); rendere i dati raccolti intelleggibili ai numerosi stakeholders che richiedono diverse informazioni attinenti alla sfera di loro interesse (Network, Security, Server, Database e Application Administrators); correlare eventi che presi singolarmente potrebbero non avere un significato particolare ma che presi nel loro insieme indicano che è in corso un attacco (es. SQL Injection, Trojan Horses + Worm, ecc.); rendere i dati di log disponibili in tempo reale (per poter monitorare realtime i devices e intervenire rapidamente in caso di minacce, violazioni e attacchi); rendere i dati di log disponibili per incident management e forensic analysis (per audit interni, su richiesta dell autorità giudiziaria, ecc.)

4 Scenario L IT oggi: molti dati, molti stakeholders - soluzione Log Management Platform Web server activity logs Web cache & proxy logs Content management logs Windows logs Switch logs IDS/IDP logs Windows domain logins Wireless access logs Oracle Financial Logs VA Scan logs Router logs VPN logs Perimeter Firewall logs Linux, Unix, Windows OS logs Mainframe logs DHCP logs San File Access Logs VLAN Access & Control logs Database Logs Client & file server logs È necessario collezionare e proteggere tutti i dati in modo sicuro

5 Scenario Gestire la compliance di sicurezza per gestire correttamente il rischio e i costi Access Control Enforcement Privileged User Management Unauthorized Service Detection IP Leakage Policy Enforcement Watchlist Enforcement Configuration Control Lockdown enforcement Malicious Code Detection Spyware detection User Monitoring RealTime Monitoring SLA Monitoring False Positive Reduction

6 Scenario L azienda cresce e aumentano le informazioni ridondanti

7 Il prodotto È un applicazione di security information e event management che raccoglie e analizza automaticamente le informazioni di log dai seguenti ambienti: Network Security Application Operating System Storage È possibile eseguire l Audit dei log LogSmart Internet Protocol Database (IPDB) fornisce l architettura per raccoglie e protegge i dati dei device, lavorando efficientemente su dati nativi non strutturati, senza nessun filtro, normalizzazione di dati o agents. Monitora indipendentemente gli eventi di rete e di sicurezza per: generare allarmi per possibili compliance breaches eseguire analisi e report sulle performance di rete

8 In che consiste LS Series ES Series envision è fornito insieme ad un appliance hardware e un sistema operativo per formare una piattaforma scalabile che fornisce: livelli prestazionali garantiti la possibilità di future espansioni Colleziona e protegge tutti i dati - Compliance and Security Success envision correlazione di eventi e report Gestione della conformità di sicurezza Con l aumento della complessità delle aziende aumenta anche la complessità dell infrastruttura. Tutto questo ha un elevato costo di gestione. envision può analizzare sia i dati in tempo reale che quelli storici per presentare le informazioni in svariate modalità destinate a soddisfare queste esigenze. Organizza e aggrega facilmente eventi di sicurezza, della rete e delle applicazioni, di centri geograficamente separati; questo permette di soddisfare i requisiti di conformità a normative, direttive e standard quali Sarbanes Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA), Payment Card Industry (PCI) e BS Aumenta l'efficacia della sicurezza con allarmi baselined e analisi on-demand di attività della rete per Incidenti di Sicurezza. Verifica le politiche di sicurezza e l'accesso di utenti privilegiati; stabilisce le tracce per risalire alle minacce e i problemi

9 Come funziona Raccoglie e Protegge tutti i dati di ogni IP device aziendale eventi di security exception e informazioni di IT operations assenza di filtri, normalizzazioni e data reduction Abilita Compliance e Security Operations ambienti di lavoro personalizzabili per compliance e security professionals compliance & security reports / alerts standard e personalizzabili Strumenti di Information Lifecycle Management (ILM) all avanguardia per soluzioni di Compliance e Security Minimizza Costi Operativi dati immagazzinati in forma compressa appliance package di facile deployment non sono richieste risorse DBA non sono richiesti agents (*) * Dipende dal device che si intende monitorare. Un nuovo device viene scoperto automaticamente attraverso l opzione Discovery Enabled del NIC Collector Service non appena envision inizia a ricevere gli eventi di quel device 9

10 L architettura Logica Security Event & Op s info Dati non filtrati architettura parallela assicura alert performance Facile deploy di Appliance Packaging Agents non richiesti Motore XML UDS flessibile Raw logs (data compression > 95%) compressione media ~70% ambienti di lavoro personalizzabili Compliance & security reports totalmente personalizzabili

11 L architettura Fisica

12 Funzioni disponibili Differenze tra Smart DB e DB tradizionale Parallel analysis Authenticated Compressed Object-oriented Relational Database LogSmart IPDB

13 Funzioni disponibili L architettura dell IPDB crea un unica struttura di directory per ogni event source device. In questo modo viene fornito un contenitore per ogni log device Ogni event source device contiene 5 files per ora. Ogni data file (compresso e criptato) contiene tutti i log di 1 ora. Gli altri files sono meta data (sommari e indici) che vengono usati per report e analisi. L utilizzo dei meta data per la reportistica incrementa notevolmente le performance dell analisi Protocolli supportati Syslog, Syslog NG SNMP log files formattati (delimitati da virgola/tab/spazio etc.) connessione ODBC a database remoti Push/pull XML files via HTTP Windows event logging API CheckPoint OPSEC interface Cisco IDS POP/RDEP/SDEE

14 Funzioni disponibili Servizi Disponibili: In envision sono presenti servizi che sono necessari per comunicare con alcuni devices specifici. FW-1 LEA Client Service comunica attraverso il protocollo proprietario di Check Point e API per raccogliere gli eventi generati dai device Check Point; converte i messaggi in eventi UDP e li invia al NIC Collector Service. File Reader Service legge e crea file di log per i Web Log devices. Secure IDS Service comunica attraverso il protocollo proprietario CISCO Secure IDS sensor e API per raccogliere gli eventi generati dal sensor; converte i messaggi in eventi UDP e li invia al NIC Collector Service. Secure IDS Service (XML) comunica attraverso il protocollo proprietario CISCO Secure IDS sensor e API per raccogliere gli eventi generati dal sensor; converte i messaggi in eventi UDP e li invia al NIC Collector Service. ODBC Service consente al sistema di raccogliere i messaggi da definizioni ODBC multiple; converte i messaggi in syslog events e li invia al NIC Collector Service. Windows Service - consente al sistema di raccogliere i messaggi di log da sistemi Windows remoti senza dover installare nessun software di terze parti.

15 Funzioni disponibili Inerfaccia Utente envision è composto di 4 moduli, accessibili via web da un unica finestra Overview (monitoraggio dello stato di salute e delle performance dei Sistemi e configura envision) Alerts (setup e monitoraggio degli alerts) Analysis (fornisce strumenti di analisi sugli eventi raccolti) Reports (lancia report standard di network security e traffic analysis, permette di creare e lanciare reports personalizzati) Dashboard Per rivedere gli elementi contenuti nel dashboard (report e grafici) mostrando i dati di sistema correnti System Performance Monitora il processing status dei messaggi in entrata dei network security devices Best Practices Accesso ai documenti delle Best Practices, per argomenti come le regole di compliance System Configuration Configura i device in envision, i messaggi, le directories, gli utenti, il servizio NIC Alerter, i tools System Performance ed Executive Dashboard

16 Funzioni disponibili Moduli Allert Real-Time Details - Monitoraggio visuale degli alerts per la vista assegnata all utente connesso Alert History - Visualizza la lista degli alerts dal database Alert Dashboard - Monitora il picco di viste multiple concorrenti su un unica schermata Alert Configuration - Configura viste, azioni di output, allarmi correlati, SiteTrack, NIC Alerter Service, i tool Real-Time Details, Alert History, Enterprise Dashboard (*) Modulo Analisys Event Viewer - Visualizza i dati in ingresso e i grafici degli eventi per attività di analisi Query - Strumento per creare e lanciare queries sui dati delle tabelle del database Analysis Configuration - Setup del Query tool * Un Enterprise Dashboard collection è una combinazione di viste e collezioni disegnate per raggruppare una serie di allarmi nella finestra Enterprise Dashboard

17 Funzioni disponibili Modulo Report Scheduled Report - Visualizza i report schedulati generati da envision Ad Hoc Report - Strumento per creare, modificare e lanciare reports Report Configuration - Strumento per la gestione dei reports ad hoc, la schedulazione, le opzioni e le cartelle di output dei reports Administration Semplice interfaccia per gestire centralmente tutti gli aspetti configurabili del sistema: gestire tutti i device su una sola schermata specificare i diritti di accesso degli utenti (envision è integrabile con sistemi di autenticazione già esistenti come LDAP) configurare e lanciare i servizi in background opzioni (spazio su disco da utilizzare, directory di default) Alert monitor Console per la consultazione e l impostazione degli alert in real-time. Consente di: specificare la modalità di ricezione degli alert (anche SNMP, SMTP verso console remote) consultare gli alert (raggruppati o suddivisi per device) impostare filtri e soglie per monitorare eventi

18 Funzioni disponibili Dashboard Cruscotto di monitoraggio in real-time di tutta l attività svolta da envision, per tenere sotto controllo: le performance flusso di dati entrante (EPS) lo spazio su disco occupato quali file sono sotto analisi Accedendo all interfaccia di gestione del singolo servizio è possibile configurare gli strumenti di misura secondo le proprie esigenze Event Viewer Gli eventi possono essere visualizzati per tipo di evento (informazioni statistiche) o per time (analisi dell andamento e delle variazioni degli eventi nel tempo). Inoltre può mostrare i messaggi nel loro formato originale con tutte le informazioni più rilevanti. Permette di: osservare i dati in ingresso in tempo reale (anche in base a filtri, come ad esempio sito, device, IP) effettuare analisi sui dati storici archiviati

19 Funzioni disponibili QUERY Tool che tramite un interfaccia semplice e immediata permette di: impostare query anche su più tabelle contemporaneamente impostare, memorizzare e lanciare le query in un secondo tempo esportare i risultati in formato facilmente manipolabile anche da altre applicazioni utilizzare funzionalità drill-down Report VU Tool di reporting che: contiene report tabulari e grafici standard incorporati consente o o o o o una completa personalizzazione nei contenuti una completa personalizzazione nella presentazione grafica dei dati l esportazione dei report in HTML, csv e altri formati standard l abilitazione di determinati profili utente alla visualizzazione dei singoli report la produzione di report manuale o schedulata

20 Funzioni disponibili Security Option Persino le migliori difese non riescono a fermare tutte le potenziali minacce alla sicurezza. Per rendere completamente sicure le infrastrutture è necessario sapere esattamente e in tempo reale che cosa sta accadendo sull intera rete. RSA envision fornisce una soluzione di security information ed event management per tenere sotto controllo il 100% delle infrastrutture (dagli switches ai routers, i device di sicurezza, hosts, applicazioni, server e storage). Attraverso l aggregazione realtime di tutti i dati, la loro analisi nel database IPDB e il baseline learning system, è possibile vedere che cosa di usuale (o insolito) avviene sulla rete. La complessità è nemica della sicurezza. E oggi molte infrastrutture di sicurezza aziendali sono incredibilmente complesse, con un gran numero di sistemi di sicurezza distribuiti in rete. RSA envision fornisce soluzioni di sicurezza che semplificano radicalmente la gestione della sicurezza attraverso il consolidamento, la normalizzazione e l analisi dei dati provenienti da infrastrutture complesse. Per i clienti, questo approccio riduce significativamente le inefficienze in quanto offre la possibilità di rispondere rapidamente alle minacce e di avere una visibilità totale della rete.

21 Funzioni disponibili Access Control Enforcement Obiettivo del cliente: Essere sicuro che gli accessi IT siano conformi alle policies aziendali Ridurre i costi e la complessità mantenendo il controllo della griglia di accesso Rinforzare le policies di controllo di accesso non attraverso nuove regole ma stabilendo accountability for violations Avere capacità complete di auditing Assicurare conformità con le principali normative internazionali (FISMA, HIPAA, SOX, ecc.) envision Solution: Baselines: envision aiuta a creare delle baselines del normale comportamento di accesso ai sistemi. Le attività difformi possono essere ulteriormente investigate per determinare se sono eventi di interesse (inizio di una sessione, autenticazione utente, login e logout, autorizzazioni negate, accesso agli oggetti) Alerting: gli Amministratori possono settare allarmi specifici da attivare quando le soglie delle baselines vengono oltrepassate. Questi allarmi forniscono l immediata notifica di quando avvengono eventi interessanti relativi al controllo di accesso (inizio sessioni, tentativi di login riusciti e falliti, ecc.) Reporting e Auditing: envision genera completi e accurati report dell intero ambiente di security audit che aiutano a rafforzare le procedure di policy e compliance (network session activity, top session initiators, top authorized users, top failed login sources, top modified objects, top super-user/privileged accounts, top system objects accessed, user & system operations during interval, ecc.)

22 Funzioni disponibili False Positive reduction Obiettivo del cliente: I sistemi di sicurezza di rete possono generare volumi elevatissimi di eventi, ma è compito degli addetti alla sicurezza analizzare ogni occorrenza per distinguere le reali minacce dai falsi allarmi (che solitamente sono la maggioranza dei casi) Automatizzare il processo di conferma dei falsi positivi facendo leva sull investimento nell infrastruttura esistente di VA Scanner Ridurre l impatto economico della gestione delle difficoltà causate da intrusioni/attacchi non reali envision Solution: envision raccoglie tutti i dati di log nell IPDB da ogni elemento della rete, consentendo di creare correlazioni avanzate e analisi che aiutano a raggiungere una approfondita comprensione degli eventi sospetti e a separare i falsi positivi dagli allarmi reali Baselines: envision aiuta a creare delle baselines della normale attività di alerting e a definire le variazioni causate da minacce di sicurezza o veri e propri attacchi. Le attività difformi possono essere ulteriormente investigate per determinare se sono eventi di interesse. Le baselines si possono settare per tassi di eventi analizzati /confermati / falsi positivi e sono importanti perché l andamento dei falsi positivi e degli attacchi possono essere usati come indicatori precoci di follow-on attacks Alerting: gli Amministratori possono settare allarmi specifici da attivare quando le soglie delle baselines vengono oltrepassate. Per ridurre i falsi positivi, envision rimpiazza processi manuali con criteri automatici per determinare la validità degli allarmi. Reporting e Auditing: reports on-demand e schedulati (top confirmed attacks overall, top confirmed attacks by sources / destination / target / applications / reasons / vulnerability)

23 Funzioni disponibili Real Time Monitoring Obiettivo del cliente: Capire che cosa sta succedendo all interno della rete aziendale e della infrastruttura di sicurezza Analizzare i guasti dei servizi di rete per mezzo di forensic analysis del traffico di rete e degli eventi di sicurezza Ottimizzare le pratiche esistenti costruite intorno ad un continuo monitoraggio real-time della rete e degli eventi di sistema envision Solution: Baselines: l utilizzo della rete è un indicatore precoce dell impatto sulla disponibilità e sulla qualità dei servizi dovuta a difetti o incidenti di sicurezza. envision aiuta a creare delle baselines del normale utilizzo della rete. Le attività difformi possono essere ulteriormente investigate per determinare se sono eventi di interesse. Attributi importanti per monitorare l utilizzo della rete: traffico per desktop / users / groups / servers specifici; profili di traffico per accesso ai servizi (web, name, file, P2P); sommari e statistiche per utilizzo di protocolli IP (bandwidth, sessioni); QoS dimensions (throughput, network response e latenza); ecc. Alerting: gli Amministratori possono settare allarmi specifici da attivare quando le soglie delle baselines vengono oltrepassate. Gli allarmi possono essere generati con i seguenti importanti criteri: top bandwidth / sessions / applications by department / locale Reporting e Auditing: reports on-demand e schedulati (picchi di traffico in un determinato intervallo di tempo, resource capacity needs )

24 Obiettivo del cliente: Funzioni disponibili Unauthrized Network Service Detection Localizzare i rogue services e disabilitarne l accesso alla rete. Questa sfida è resa ancora più complicata dal fatto che il traffico da servizi di rete non autorizzati spesso utilizza applicazioni, protocolli e servizi noti e abilitati (applicazioni web, P2P, instant messaging) I servizi di rete possono essere facilmente abilitati su desktops standard e percorsi aperti lungo le difese di rete possono essere usati L esposizione a servizi non autorizzati può portare a: - trasferimento illegale / inappropriato di contenuti - perdita di proprietà intellettuale - violazione della privacy - consumo di risorse di rete e di sistema envision Solution: Baselines: envision aiuta a creare delle baselines della normale attività operativa e a definire le variazioni basate su statistiche key operational. Le attività difformi possono essere usate come meccanismo primario di rilevamento di servizi non autorizzati: - utilizzo anomalo della bandwidth (può indicare trasferimento di dati); - statistiche sulle sessioni (indica applicazioni che accettano connessioni); - profili di traffico (inbound, outbound); - eventi di sicurezza generati dalle applicazioni Alerting: gli Amministratori possono settare allarmi specifici da attivare quando le soglie delle baselines vengono oltrepassate. Gli allarmi scattano non appena vengono rilevati eventi corrispondenti ai criteri associati ai servizi di rete non autorizzati Reporting e Auditing: reports on-demand e schedulati (top services participants, host by connection rate, top sessions by well-known protocols ports, top data transfer by well-known protocols ports / elenco degli host ordinati per bytes trasferiti, durata delle sessioni by well-known protocols ports/ elenco delle sessioni per durata)

25 Funzioni disponibili Watchlist enforcement Obiettivo del cliente: Avere una unica watchlist su oggetti di interesse (offenders identificati per indirizzo IP e username, servizi di rete e sistemi specifici) piuttosto che numerose consolle e interfacce Assistenza alle investigazioni interne (suspect desktops, users, activities) Sostituire le numerose soluzioni di monitoraggio manuale esistenti con una unica soluzione di monitoraggio automatico Essere sicuri che gli eventi monitorati vengano rilevati rapidamente envision Solution: Baselines: envision aiuta a creare delle baselines della normale attività operativa e a definire le variazioni basate su criteri definiti dall utente. Le attività difformi possono essere ulteriormente investigate per determinare quali eventi della watchlist richiedono attenzione. Per questi eventi, strumenti di trend analysis comparano comportamenti come: - il numero delle occorrenze degli elementi della watchlist; - il numero degli attacchi per gli elementi della watchlist; - il traffico per gli elementi della watchlist; Alerting: gli Amministratori possono settare allarmi specifici da attivare quando le soglie delle baselines vengono oltrepassate (es. traffic / attack / auditable rates per elementi della watchlist) Reporting e Auditing: reports on-demand e schedulati. Specificamente, i report possono essere configurati per mettere in relazione attacchi o incidenti con l attivazione della watchlist. Possono essere generate rappresentazioni visuali per informazioni chiave come top watchlist network activity / blocked traffic / object attacks / object targets / user-auditable activity

26 Funzioni disponibili Correlated Threat Detection Obiettivo del cliente: rilevare ed analizzare minacce ai vari device di sicurezza definire tendenze, ordinare e correlare le informazioni, anche attraverso sedi separate geograficamente mettere tempestivamente in relazione incidenti che presi singolarmente non sono significativi ma che letti insieme possono indicare che è in corso un attacco envision Solution: Baselines: envision aiuta a creare delle baselines della normale attività operativa e a definire le variazioni basate su definizioni di presets. Le attività difformi possono essere ulteriormente investigate per determinare la validità e la severità delle minacce di sicurezza. Gli eventi correlati possono creare delle nuove baselines Alerting: gli Amministratori possono settare allarmi specifici da attivare quando eventi provenienti da devices multipli corrispondono a specifiche regole di correlazione (es. statistiche di traffico / allarmi per un segmento di rete o locazione geografica, numero di occorrenze di uno specifico evento o sequenza di eventi o vulnerabilità) Reporting e Auditing: reports on-demand e schedulati. È possibile generare rappresentazioni visuali per informazioni chiave come: - destination threat summary; - source/origination threat summary; - OS threat summary; - vulnerability assessment summary; - network-services threat summary; - network-segment/locale-threat summary

27 Funzioni disponibili Easy to Use GUI Rule-based Correlation Anomaly-based Correlation In-line Analysis Variable Decay-time Automatic Baselines Asset Awareness Scalable Performance All the Data Delivers Efficient and Effective Security Operations. Correlation Logic can be Managed Online or Offline. Advanced Boolean Logic Driven Correlation Enables Real-time Evaluation Against Corporate Policies Detects and Alerts on Variations from Automatically Computed Baselines of both Events and Alerts. REAL Real-Time Analysis - Consistent High Performance Alerting Independent of Incoming EPS. 30 Hour Decay Time Enables Correlation Logic to Detect Both Fast & Low and Slow Attacks Automatic Calculation of Normal for All Events, Devices and Alerts. Asset Database Integrates with Qualys, ISS, McAfee, ncircle, Nessus; Asset Prioritization K Sustained EPS, Up to 30K Source 100% Data Capture Raw Logs, No Agents Normal Operations and Security Event Information

28 Funzioni disponibili Worm detection Nome della Correlation Rule: W32.Blaster Worm - L obiettivo di questa regola è di rilevare varianti del worm Blaster e altro malicious code analizzando i network traffic patterns.

29 Compliance

30 Compliance Le normative sulla compliance supportate da envision includono: Sarbanes-Oxley (SOX) assicura l accurata rilevazione delle informazioni aziendali. Health Insurance Portability and Accountability Act (HIPAA) protegge la privacy e la sicurezza delle informazioni sanitarie. Gramm-Leach Bliley Act (GLBA) richiede alle istituzioni finanziarie di proteggere la sicurezza, l integrità e la confidenzialità delle informazioni dei consumatori. Basel II - III stabilisce come le banche devono gestire gli operational risks. Payment Card Industry (PCI) Data Security Standard stabilisce le best practices per evitare le frodi su Internet e proteggere le informazioni dei consumatori. ISO27001 / ISO17799 stabilisce information-systems standard che le aziende devono usare per essere certe che i controlli di sicurezza di un sistema siano totalmente adeguate ai suoi rischi. L Unione Europea (EU) sta definendo le normative in un set univoco di leggi sulla sicurezza dei dati, dei crimini informatici e degli sforzi anti-terrorismo. Tutto ciò richiede capacità di raccolta completa dei log, di reporting e retention dei dati offerte da envision.

31 Saturday, January 01, 2005 Sunday, January 02, 2005 Monday, January 03, 2005 Tuesday, January 04, 2005 Wednesday, January 05, 2005 Thursday, January 06, 2005 Friday, January 07, 2005 Saturday, January 08, 2005 Sunday, January 09, 2005 Monday, January 10, 2005 Tuesday, January 11, 2005 Wednesday, January 12, 2005 Thursday, January 13, 2005 Friday, January 14, 2005 Saturday, January 15, 2005 Sunday, January 16, 2005 Monday, January 17, 2005 Tuesday, January 18, 2005 Wednesday, January 19, 2005 Thursday, January 20, 2005 Friday, January 21, 2005 Saturday, January 22, 2005 Sunday, January 23, 2005 Monday, January 24, 2005 Tuesday, January 25, 2005 Wednesday, January 26, 2005 Thursday, January 27, 2005 Friday, January 28, 2005 Saturday, January 29, 2005 Sunday, January 30, 2005 Monday, January 31, 2005 # of Changes Configuration Control 14 Configuration Changes Obiettivo del cliente: Provare che gli aggiornamenti di sicurezza vengano applicati velocemente e universalmente Verificare che tutti i sistemi in ambiente di produzione abbiano una configurazione nota, e le modifiche vengano fatte solo da personale autorizzato Verificare che non ci siano software, installati dagli utenti e non approvati, sui sistemi monitorati envision Solution: Data collection del 100% dei dati e collezione Agentless dei devices di Windows forniscono una reportistica completa e aggiornata L analisi real-time può rilevare quando vengono effettuati cambiamenti di configurazione ad orari inusuali o da personale non autorizzato. 13 report predefiniti di Configuration Control specificatamente disegnati per SOX, HIPAA, FISMA e PCI

32 Malicious Code Detection Obiettivo del cliente: Provare di avere il controllo della rete e rilevare la presenza di virus, spyware e software non autorizzato Avere una collezione completa e reportistica di tutta l attività di codice maligno (virus, spyware, ecc.) Event Reduction per consolidare il rilevamento di eventi in incidenti Rilevare anomalie derivanti da livelli di codice maligno che oltrepassano le soglie delle baselines envision Solution: I dati sono raccolti da Anti-Virus, IDS, IPS, e technology embedded direttamente nel sistema operativo (p.es. Microsoft s AV e Anti-Spyware) Il motore di Real Time Alerting rileva deviazioni dalla baseline e consolida eventi ridondanti di codice maligno in incidenti 7 report predefiniti di Malicious Code Detection

33 Policy Enforcement Obiettivo del cliente: Verificare che gli utenti rispettino la Activity Based Policy Verificare che tutti gli utenti rispettino le policies aziendali per ridurre la possibilità che informazioni sensibili siano esposte accidentalmente a rischi Monitorare tutti i metodi di comunicazione al fine di prevenire l Information Leakage envision Solution: Collezione completa che fornisce una completa forensic audit trail, non una vista pre-determinata e filtrata degli eventi di sicurezza 32 report predefiniti di Policy Enforcement specificatamente disegnati per SOX, HIPAA, FISMA e PCI

34 Saturday, January 01, 2005 Sunday, January 02, 2005 Monday, January 03, 2005 Tuesday, January 04, 2005 Wednesday, January 05, 2005 Thursday, January 06, 2005 Friday, January 07, 2005 Saturday, January 08, 2005 Sunday, January 09, 2005 Monday, January 10, 2005 Tuesday, January 11, 2005 Wednesday, January 12, 2005 Thursday, January 13, 2005 Friday, January 14, 2005 Saturday, January 15, 2005 Sunday, January 16, 2005 Monday, January 17, 2005 Tuesday, January 18, 2005 Wednesday, January 19, 2005 Thursday, January 20, 2005 Friday, January 21, 2005 Saturday, January 22, 2005 Sunday, January 23, 2005 Monday, January 24, 2005 Tuesday, January 25, 2005 Wednesday, January 26, 2005 Thursday, January 27, 2005 Friday, January 28, 2005 Saturday, January 29, 2005 Sunday, January 30, 2005 Monday, January 31, 2005 # Records User Monitoring and Management Obiettivo del cliente: Adottare misure adeguate per minimizzare i rischi derivanti da accounts compromessi (accesso ai dati, regolari cambiamenti delle password, disabilitazione di account non più assegnati, ecc.) Analisi dettagliata di tutte le modifiche effettuate sugli account utente e di gruppo Monitorare tutta l attività di terze parti come contractors e consulenti Records Accessed NORMAL RANGE envision Solution: Una collezione completa che fornisce un completo audit trail per monitorare tutti i cambiamenti della configurazione utente Baselines automatiche per tutte le attività possono rilevare livelli inusuali di attività per gli utenti monitorati 16 reports predefiniti di User Monitoring e Management per SOX, PCI e FISMA

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014 Servizio di Infomobilità e Telediagnosi Indice 3 Leasys I Care: i Vantaggi dell Infomobilità I Servizi Report di Crash Recupero del veicolo rubato Blocco di avviamento del motore Crash management Piattaforma

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web Attenzione!! Rif. Rev. 2.2 www.cws32.it Questa presentazione non sostituisce il manuale operativo del prodotto, in quanto

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011 WÜRTHPHOENIX NetEye 2011 2012 State of direction paper Agosto 2011 Würth Phoenix Group 2011 WÜRTHPHOENIX NetEye 2011 Monitoraggio dei processi aziendali orientato agli standard ITIL NetEye si orienta sempre

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

EMC Documentum xcp for Business Process Management

EMC Documentum xcp for Business Process Management Analisi dettagliata Abstract Oggi le aziende devono affrontare una sfida comune: ottimizzare i processi di business e la loro efficienza operativa. Per vincere questa sfida, EMC Documentum xcelerated Composition

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli