La Risposta Pragmatica e Possibili Percorsi Evolutivi. Il provvedimento del Garante sugli AdS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Risposta Pragmatica e Possibili Percorsi Evolutivi. Il provvedimento del Garante sugli AdS"

Transcript

1 La Risposta Pragmatica e Possibili Percorsi Evolutivi Il provvedimento del Garante sugli AdS

2 REGISTRAZIONE DEGLI ACCESSI Il Provvedimento richiede di tracciare solo le autenticazioni informatiche (log-in, log-out,log-in failed) degli amministratori Prerequisiti sono: l accountability (identificazione nominale amministratori) la corretta configurazione dei sistemi di logging I log devono avere le seguenti caratteristiche: 1. Completezza: garanzia di raccolta di tutti gli access-log 2. Inalterabilità: archiviazione su dispositivo non riscrivibile 3. Possibilità di verifica della loro integrità: firma dei log in formato originario

3

4

5 LOG MANAGER CARATTERISTICHE Soluzione completamente in outsourcing Raccolta log Agent-Less verso Datacenter Sfera Networks srl Auto-detection dei dispositivi Gestione di un elevato numero di Eventi al secondo Alto livello di compressione dei log storicizzati Reports pre-configurati Console per l'analisi forense Data signatures per gestire l'integrità dei log Possibilità di filtraggio e forward degli eventi ad altri sistemi Raccolta log in Real time Archiviazione dei log su strutture dati aperte (no vendor lock-in) DATA COLLECTION Syslog: Supporto per protocolli UDP, TCP e SSL compresi i certificati di autenticazione personalizzati Auto-rilevazione di sistemi quali CISCO PIX/ASA, Linux, etc Altri Protocolli: Per tutti gli altri tipi di protocolli vengono utilizzati i connettori predefiniti o custom e la funzionalità Event Source Management

6 COLLECTORS PREDEFINITI Firewalls CISCO PIX Check Point NGX Juniper Netscreen Symantec Intrusion Prevention ISS Proventia Juniper IDP McAfee Entercept McAfee IntruShield Symantec ManHunt Configuration Management Tripwire Enterprise Tripwire for Servers Intrusion Detection (network-based) CISCO SIDS Enterasys Dragon ISS SiteProtector Juniper Netscreen NFR Sentivist Snort Sourcefire Defense Center Incident Management BMC Remedy HP Service Desk Authentication RSA SecurID Mainframe/Midrange ACF2, RACF, Top Secret AS/400 HP NonStop z/os Policy Monitoring McAfee epolicy Orchestrator TippingPoint SMS Intrusion Detection (host-based) ISS RealSecure McAfee Entercept/HIDS Symantec Intruder Alert Vulnerability Assessment eeye Retina Foundstone Enterprise ISS Proventia ncircle IP360 Qualys QualysGuard Rapid7 NeXpose Tenable Nessus Operating Systems Hewlett-Packard HP-UX IBM AIX Microsoft Windows NT Microsoft Windows 2000/3 Microsoft Windows XP Sun Solaris 8/9/10 Sun Trusted Solaris/BSM Red Hat Linux SUSE Linux 9/10 Anti-Virus McAfee VirusScan Symantec AntiVirus Trend Micro VirusWall Web Servers/Proxy Apache Blue Coat Microsoft IIS Microsoft Proxy Directory Services LDAP (standard) Microsoft Active Directory Routers & Switches Cisco all Juniper M-series Nortel all VPN CISCO Juniper Nortel Databases Microsoft SQL 2000/2005 MySQL Oracle 9i/10g Miscellaneous Cisco ACS Intersect Alliance Snare Nmap Novell Products Access Manager Audit edirectory Identity Manager Netware NMAS SecretStore SecureLogin SUSE Linux

7 REPORTISTICA Unica interfaccia grafica per la ricerca di informazioni sui dati storicizzati e on line Uncompres dell'archivio effettuato automaticamente a tempo di esecuzione -> nessuna necessità di azioni preparatorie Possibilità di definire report custom Possibilità di schedulare e inviare via i report disponibili ITALIANO supportato nativamente REPORTISTICA AI FINI PRIVACY Reportistica Necessaria: Quali accessi (login/logout) ha fatto l'utente X sui sistemi? Quali utenti hanno fatto accessi (login/logout) sul sistema Y? Reportistica addizionale che si produce facilmente: Quali attività ha fatto l'utente amministratore Z sui sistemi? Quali attività di carattere amministrativo sono state fatte sul sistema K? Da parte di chi? (consente di far emergere tutti gli utenti con diritti amministrativi) Custom Report

8

System & Security Information Management

System & Security Information Management System & Security Information Management Giuseppe Clerici Software Group - Tivoli Technical Sales IBM Corporation 2009 TCIM Giuseppe Clerici Software Group - Tivoli Technical Sales IBM Corporation 2009

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Novell Sentinel Log Manager

Novell Sentinel Log Manager Guida all'installazione Novell Sentinel Log Manager 1.1 July 08, 2010 www.novell.com Guida all'installazione di Sentinel Log Manager 1.1 Note legali Novell, Inc. non rilascia alcuna dichiarazione e non

Dettagli

Sentinel Log Manager for Small and Medium Business

Sentinel Log Manager for Small and Medium Business Novell Identity and Security Solutions Sentinel Log Manager for Small and Medium Business La proposta di Novell per aiutare le organizzazioni IT alla conformità al Provvedimento del Garante per la Protezione

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Risorsa N 011506. Nel 09/2003: Corso di amministratore di rete in qualità di Docente

Risorsa N 011506. Nel 09/2003: Corso di amministratore di rete in qualità di Docente Risorsa N 011506 DATI ANAGRAFICI: Nato nel : 1968 Nato e Residente a : Roma FORMAZIONE E CORSI: Nel 09/2003: Corso di amministratore di rete in qualità di Docente ISTRUZIONE E CERTIFICAZIONI: Diploma di

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security

Dettagli

MSSP dal CPE al Datacenter

MSSP dal CPE al Datacenter Milano, 24 Giugno 2008 Osteria del Treno MSSP dal CPE al Datacenter Come la Sicurezza può diventare un servizio gestito Managed Security Services & Telecom I Servizi: dalla teoria alla pratica CPE Based

Dettagli

IBM Tivoli Identity Manager Express 4.6 offre un servizio di gestione delle identità alle piccole e medie imprese

IBM Tivoli Identity Manager Express 4.6 offre un servizio di gestione delle identità alle piccole e medie imprese IBM Tivoli Identity Manager Express 4.6 offre un servizio di gestione delle identità alle piccole e medie imprese Europe Middle East Africa Lettera d'annuncio del 28 febbraio 2006 ZP06-0154 In sintesi

Dettagli

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com AlgoSec Managing Security at the Speed of Business AlgoSec.com Suite vincente per il management della security Nella battaglia per la protezione della rete telematica aziendale, la security policy continua

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Network and IT Infrastructure Monitoring System

Network and IT Infrastructure Monitoring System NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,

Dettagli

Solgenia NetX. Conosci la tua rete, supporta i tuoi utenti

Solgenia NetX. Conosci la tua rete, supporta i tuoi utenti Conosci la tua rete, supporta i tuoi utenti Gestione delle reti e dei Sistemi informativi benefits per il Business Cataloga hardware, software e configurazioni di sistema dei server di rete dando grande

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi Alessandro Faustini Tivoli Security Specialist La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi Agenda Gestione delle identità Soluzione Tivoli per l Identity Management

Dettagli

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni)

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni) Risorsa N 021344 DATI ANAGRAFICI: Nato nel : 1978 Nato e Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Certificazione Cisco CC P Security Certificazione CC A Certificazione CC P BCM Certificazione CC

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer

Dettagli

Risorsa N 031631. Inglese Buono Francese Scolastico

Risorsa N 031631. Inglese Buono Francese Scolastico DATI ANAGRAFICI: Nato nel : 1973 Residente a : Milano Risorsa N 031631 ISTRUZIONE E CERTIFICAZIONI: Diploma di Ragioniere Certificazione VSP/VTSP LINGUE STRANIERE: Inglese Buono Francese Scolastico COMPETENZE

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

C URRICULUM VITAE INFORMAZIONI PERSONALI VENTURA ANDREA. aventura@comune.casalecchio.bo.it ESPERIENZA LAVORATIVA. Nome Indirizzo Telefono Fax E-mail

C URRICULUM VITAE INFORMAZIONI PERSONALI VENTURA ANDREA. aventura@comune.casalecchio.bo.it ESPERIENZA LAVORATIVA. Nome Indirizzo Telefono Fax E-mail C URRICULUM VITAE INFORMAZIONI PERSONALI Nome Indirizzo Telefono Fax E-mail VENTURA ANDREA aventura@comune.casalecchio.bo.it Nazionalità Italiana Data di nascita 15 OTTOBRE 1961 ESPERIENZA LAVORATIVA Date

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. IBM and Business

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

KLEIS ANTI-PHISHING. Presentazione. www.kwaf.it

KLEIS ANTI-PHISHING. Presentazione. www.kwaf.it KLEIS ANTI-PHISHING Presentazione www.kwaf.it Cos'è Kleis Anti-Phishing? KLEIS ANTI-PHISHING è un modulo software per la rilevazione e per il blocco degli attacchi di Phishing ai Web Server. Da cosa protegge?

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Risorsa N 034914. Business Object (Exp. 5 anni) Datastage (Exp. 5 anni) ETL (Exp. 5 anni) Oracle ODI (Exp. 4 anni) Oracle OBIEE (Exp.

Risorsa N 034914. Business Object (Exp. 5 anni) Datastage (Exp. 5 anni) ETL (Exp. 5 anni) Oracle ODI (Exp. 4 anni) Oracle OBIEE (Exp. Risorsa N 034914 DATI ANAGRAFICI: Nato nel : 1980 Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Diploma di Maturità Scientifica Certificazione di Linux LPIC1 Certificazione di Linux Novell CLA Certificazione

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Logging: : centralizzazione e correlazione delle informazioni per la rilevazione di incidenti e per un efficacie analisi investigativa

Logging: : centralizzazione e correlazione delle informazioni per la rilevazione di incidenti e per un efficacie analisi investigativa Logging: : centralizzazione e correlazione delle informazioni per la rilevazione di incidenti e per un efficacie analisi investigativa 25 Maggio 2006 Agenda 1. Il contesto 2. Correlazione eventi Obiettivo

Dettagli

CA Anti-Virus r8.1. Vantaggi. Panoramica. Il vantaggio offerto da CA PRESENTAZIONE PRODOTTO: CA ANTI-VIRUS

CA Anti-Virus r8.1. Vantaggi. Panoramica. Il vantaggio offerto da CA PRESENTAZIONE PRODOTTO: CA ANTI-VIRUS PRESENTAZIONE PRODOTTO: CA ANTI-VIRUS CA Anti-Virus r8.1 CA ANTI-VIRUS: LA PROSSIMA GENERAZIONE NELL'AMBITO DELLA PROTEZIONE ANTI-VIRUS PER PC AZIENDALI, SERVER E PDA. COMBINA PROTEZIONE PROATTIVA CONTRO

Dettagli

CAPITOLATO TECNICO. Allegato 2

CAPITOLATO TECNICO. Allegato 2 CAPITOLATO TECNICO PROFILI PROFESSIONALI Pagina 1 INDICE 1 REQUISITI MINIMI... 3 1.1 SERVIZI DI ASSISTENZA SPECIALISTICA ALL UTENZA... 3 1.2 SERVIZI DI CONDUZIONE SISTEMISTICA (SCS)... 4 1.2.1 Conduzione

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Risorsa N 027088. Sistemi Operativi: Windows (Exp. 25 anni) Linux (Exp. 7 anni) Unix (Exp. 5 anni) AIX (Exp. 3 anni)

Risorsa N 027088. Sistemi Operativi: Windows (Exp. 25 anni) Linux (Exp. 7 anni) Unix (Exp. 5 anni) AIX (Exp. 3 anni) DATI ANAGRAFICI: Nato il : 1963 Residente a: Milano Risorsa N 027088 FORMAZIONE E CORSI: Nel 04/2010: Master per Sistemisti su Windows Server 2003/ 2008/ 2008 R2, Sql Server 2008 Administration, Exchange

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Risorsa N 009996 DATI ANAGRAFICI: FORMAZIONE E CORSI: ISTRUZIONE E CERTIFICAZIONI: LINGUE STRANIERE: COMPETENZE INFORMATICHE:

Risorsa N 009996 DATI ANAGRAFICI: FORMAZIONE E CORSI: ISTRUZIONE E CERTIFICAZIONI: LINGUE STRANIERE: COMPETENZE INFORMATICHE: Risorsa N 009996 DATI ANAGRAFICI: Nato nel : 1971 Nato e Residente a : Torino FORMAZIONE E CORSI: Corso su CCNA Cisco. Dal 12/03/2007 al 16/03/2007: Corso Sun Solaris 8 Nel 07/2010: Corso Cisco (Cisco

Dettagli

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations L ESPERIENZA ITCAM IN UBI BANCA Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations Milano - 26/05/2009 Indice Il gruppo UBI Banca L I.T. in UBI Banca Monitoraggio dei sistemi

Dettagli

Babel presenta: Opsview

Babel presenta: Opsview Babel presenta: Opsview Cinecittà Studios 16 maggio 2012 Michelangelo Uberti Babel S.r.l., Sales Engineer Christopher Buckley Opsview Ltd., Pre Sales Consultant Babel S.r.l. - P.zza S. Benedetto da Norcia

Dettagli

Dimensions CM contro Subversion Benchmark delle prestazioni

Dimensions CM contro Subversion Benchmark delle prestazioni Descrizione sintetica della soluzione Dimensions CM contro Subversion Benchmark delle prestazioni Serena Dimensions CM è la soluzione di gestione del ciclo di vita delle applicazioni end-to-end, leader

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

ProCurve Identity Driven Manager 2.0

ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 è un plug-in per ProCurve Manager Plus che applica dinamicamente impostazioni di protezione, accesso e prestazioni ai dispositivi

Dettagli

A"raverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tu"e)le)enterprise)siebel)che)compongono)il)tuo)business.

Araverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tue)le)enterprise)siebel)che)compongono)il)tuo)business. N e a l 2.0! A"raverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tu"e)le)enterprise)siebel)che)compongono)il)tuo)business.)se)si) presenta) un) potenziale) problema) tu) puoi,) usando)

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Symantec LiveState Client Management Suite

Symantec LiveState Client Management Suite Rilevazione, distribuzione, configurazione, gestione delle patch e ripristino per garantire ai dispositivi client sicurezza, disponibilità e conformità con gli standard aziendali, dall'acquisizione allo

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

Risorsa N 001954. Sistemi Operativi: Windows Client (Exp. 7 anni) Active Directory (Exp. 1 anno) Linux (Exp. 1 anno) Unix (Exp.

Risorsa N 001954. Sistemi Operativi: Windows Client (Exp. 7 anni) Active Directory (Exp. 1 anno) Linux (Exp. 1 anno) Unix (Exp. Risorsa N 001954 DATI ANAGRAFICI: Nato nel : 1969 Residente a: Roma FORMAZIONE E CORSI: Nel 2007: Corso su Linux & reti installazione e configurazione di una rete completa, con server Apache/ PHP Nel 2002:

Dettagli

Risorsa N 022563. Firewall (Exp. 2 anni) Remedy (Exp. 1 anno) VmWare (Exp. 1 anno)

Risorsa N 022563. Firewall (Exp. 2 anni) Remedy (Exp. 1 anno) VmWare (Exp. 1 anno) Risorsa N 022563 DATI ANAGRAFICI: Nato nel : 1957 Residente a : Milano ISTRUZIONE E CERTIFICAZIONI: Laurea in Ingegneria Meccanica con specializzazione motoristica Diploma di Maturità Scientifica LINGUE

Dettagli

Risorsa N 011999. Inglese Ottimo Francese Sufficiente. Sistemi Operativi: Windows (Exp. 15 anni) Unix (Exp. 2 anni)

Risorsa N 011999. Inglese Ottimo Francese Sufficiente. Sistemi Operativi: Windows (Exp. 15 anni) Unix (Exp. 2 anni) Risorsa N 011999 DATI ANAGRAFICI: Nato nel : 1971 Residente a : Roma FORMAZIONE E CORSI: Nel 2010: Corso CCNA, CCENT Nel 1998: Attestato di Operatore di Sistema 0S/400 Nel 1997: Attestato di Tecnico Software

Dettagli

Gestione delle utenze privilegiate in conformità alle normative sugli amministratori di sistema

Gestione delle utenze privilegiate in conformità alle normative sugli amministratori di sistema Gestione delle utenze privilegiate in conformità alle normative sugli amministratori di sistema ABI - Banche e Sicurezza 2009 Carlo Falciola Exprivia S.p.A. 9 Giugno 2009 Sommario Il gruppo Exprivia Cyber-Ark

Dettagli

Company Profile. To be ready. enetworks s.r.l. - Company Profile 1

Company Profile. To be ready. enetworks s.r.l. - Company Profile 1 Company Profile To be ready enetworks s.r.l. - Company Profile 1 La Missione In enetworks vogliamo costruire qualcosa di nuovo, durevole, integrando persone, processi e tecnologie e diffondendo una cultura

Dettagli

MOBILE IS SERIOUS. Paolo Angelucci. Presidente e CEO di CBT Cosmic Blue Team

MOBILE IS SERIOUS. Paolo Angelucci. Presidente e CEO di CBT Cosmic Blue Team MOBILE IS SERIOUS Paolo Angelucci Presidente e CEO di CBT Cosmic Blue Team Mobile for Business: Components Vodafone Device & Connec-vity Networks Devices OS s Platforms Office - Collabora-on Sales e Field

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

LA RETE INTEGRATA DEI DATA CENTER

LA RETE INTEGRATA DEI DATA CENTER MANAGED OPERATIONS LA RETE INTEGRATA DEI DATA CENTER I Data Center di Engineering, grazie alle migliori infrastrutture e tecnologie, garantiscono i più elevati standard di sicurezza, affidabilità ed efficienza.

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS MANAGED OPERATIONS MANAGED OPERATIONS La Direzione Managed Operations offre servizi tecnologici ed infrastrutturali per tutti i settori di mercato del Gruppo Engineering, con un ampio spettro di soluzioni,

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

CERTIFICAZIONI E CORSI PER I RIVENDITORI

CERTIFICAZIONI E CORSI PER I RIVENDITORI CERTIFICAZIONI E CORSI PER I RIVENDITORI Luglio-Dicembre 2005 Symbolic è da anni fortemente impegnata nella promozione di una vera e propria cultura della sicurezza informatica. Riteniamo infatti che il

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

MSDSYSTEMS S.r.l. - 2012 1

MSDSYSTEMS S.r.l. - 2012 1 MSDSYSTEMS S.r.l. - 2012 1 Descrizione dell azienda MSDSYSTEMS srl è una delle società italiane di Information Technology ad elevato grado di specializzazione in servizi di consulenza ed assistenza sistemistica

Dettagli

Risorsa N 003129. Access (Exp. 2 anni) Oracle (Exp. 1 anno) Sql Server (Exp. 1 anno) MySql (Exp. 1 anno) DB2 (Exp. 1 anno)

Risorsa N 003129. Access (Exp. 2 anni) Oracle (Exp. 1 anno) Sql Server (Exp. 1 anno) MySql (Exp. 1 anno) DB2 (Exp. 1 anno) DATI ANAGRAFICI: Nato nel : 1978 Nato e Residente a : Milano Risorsa N 003129 FORMAZIONE E CORSI: Nel 10/2012: Corso IBM SPSS Clementine Nel 06/2008: Corso Business Objects Dal 01/2003 al 07/2003: Corso

Dettagli

2 Funzioni della Gestione log di Novell Sentinel

2 Funzioni della Gestione log di Novell Sentinel Note sulla versione 1.0 della Gestione log di Novell Sentinel Novell 31 luglio 2009 Sezione 1, Panoramica, a pagina 1 Sezione 2, Funzioni della Gestione log di Novell Sentinel, a pagina 1 Sezione 3, Requisiti

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Alberto Manfredi Nazionalità Italiana Data di nascita 4 Novembre 1969 Stato civile Residenza Profilo pubblico

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

All.C CAPITOLATO TECNICO. Contenuti:

All.C CAPITOLATO TECNICO. Contenuti: All.C AFFIDAMENTO AI SENSI DELL ART. 125, COMMA 11, DEL D.LGS. 163/2006 E S.M.I DEL SERVIZIO DI OTTIMIZZAZIONE DEL SISTEMA INFORMATICO E DI RETE PRESSO LA SEDE DELLA SOGESID S.P.A. IN ROMA CAPITOLATO TECNICO

Dettagli

Risorsa N 027995 DATI ANAGRAFICI: FORMAZIONE E CORSI: Nato il : 1963

Risorsa N 027995 DATI ANAGRAFICI: FORMAZIONE E CORSI: Nato il : 1963 Risorsa N 027995 DATI ANAGRAFICI: Nato il : 1963 Residente a : Milano FORMAZIONE E CORSI: Corso HP ASE - Advanced Enterprise Networking Corsi Huawei OSN & NetMng U2000/T2000 Corso di FortiMail email Filtering

Dettagli

Network & Security Management System Administration

Network & Security Management System Administration Curriculum Vitae Informazioni personali Nome / Cognome Indirizzo Mirko Corosu Via Ferrara 93/16, 16127 Genova, Italia Telefono +39 010 Cellulare: Fax E-mail mirko.corosu@gmail.com Cittadinanza Italiana

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Risorsa N 006932. RDBMS: Oracle (Exp. 8 anni) Sql Server (Exp. 2 anni) (Exp. 2 anni)

Risorsa N 006932. RDBMS: Oracle (Exp. 8 anni) Sql Server (Exp. 2 anni) (Exp. 2 anni) Risorsa N 006932 DATI ANAGRAFICI: Nato nel : 1967 Residente a : Roma FORMAZIONE E CORSI: Dal 10/2006 al 01/2007: Corso di formazione professionale per Amministratore di sistemi Linux junior Dal 06/2004

Dettagli

Tivoli Foundations. Overview. Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma. 2010 IBM Corporation.

Tivoli Foundations. Overview. Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma. 2010 IBM Corporation. Tivoli Foundations Overview IBM Software Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma 2010 IBM Corporation Smarter Infrastructure.. con le Appliances IBM Lotus Foundations

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Sicurezza nei Sistemi Informatici (A-L) Giuseppe F. Italiano italiano@disp.uniroma2.it Anno Accademico 2006/07

Sicurezza nei Sistemi Informatici (A-L) Giuseppe F. Italiano italiano@disp.uniroma2.it Anno Accademico 2006/07 Sicurezza nei Sistemi Informatici (A-L) italiano@disp.uniroma2.it Anno Accademico 2006/07 Pagina Web del Corso gauguin.info.uniroma2.it/~italiano/teaching/security Contiene tutto (o quasi) sul corso Lucidi,

Dettagli

Security Summit 2011 Milano

Security Summit 2011 Milano Security Summit 2011 Milano XSecure, La Soluzione di Log Management F. Pierri, Xech Insert Company Obiettivi Raccolta di informazioni (log, eventi) generate da sistemi (apparati di

Dettagli

Guida di Websense Manager. Websense Web Security Websense Web Filter

Guida di Websense Manager. Websense Web Security Websense Web Filter Guida di Websense Manager Websense Web Security Websense Web Filter v7 1996 2009, Websense Inc. Tutti i diritti riservati. 10240 Sorrento Valley Rd., San Diego, CA 92121, USA Pubblicato nel 2009 Stampato

Dettagli

Tiziano Formato Iovino

Tiziano Formato Iovino cell. (+39) 338.65.16.295 tiziano.formato@fitsolution.net la mia carriera www.fitsolution.net/storia.htm alcuni progetti realizzati www.fitsolution.net/prog.htm Tiziano Formato Iovino Residente in V.le

Dettagli

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security. Martino Traversa, Presidente Differenti mercati, medesime sfide : il ruolo della Security. Agenda Welcome Coffee H 10.30 Martino Traversa - Symbolic CEO Differenti mercati, medesime sfide: il ruolo della

Dettagli