Scenari di Minacce e Contromisure

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scenari di Minacce e Contromisure"

Transcript

1 Scenari di Minacce e Contromisure 24 Febbraio INFN Security Workshop Giuseppe Borgonovo Technical Manager

2 Evoluzione delle minacce: codice malizioso Tempo di Contagio Secondi Minuti Classe III Intervento: impossibile Risposta automatica: improbabile Controllo proattivo: possible Flash Threats Warhol Threats Classe II Intervento: difficile/impossibile Risposta automatica: possibile Blended Threats Ore Classe I Intervento: possibile Giorni Worms Macro Viruses Mesi File Viruses Inizio 90 Metà 90 Fine

3 Categorie di minacce alla sicurezza Denial of service Mettere fuori uso sistemi o reti Intrusion Accessi non autorizzati a sistemi o reti Information access Furti o modifiche Software damage Viruses

4 Metodi comuni di attacco IP address spoofing Pacchetto IP contiene un indirizzo IP fidato come sorgente SMTP mail Sfruttare vulnerabilità o intasare sistemi con messaggi TCP session hijacking La sessione è intercettata e controllata da un terzo Port scanning Usato per individuare servizi vulnerabili DNS information Usato per raccogliere informazioni o sovrascrivere le informazioni corrette.

5 Metodi comuni di attacco Ping Inondare il sistema di richieste ICMP TCP SYN Grosso numero di SYN requests lanciate da sistemi controllati Risorse allocate, ma connessioni lasciate a metà Fragmentation Tentativo di nascondere attacchi mirati

6 Metodi di furto delle Passwords Sniffing Analizzare il traffico di rete in attesa di eventi Ricostruzione con tools e dizionari di parole protette Trojan horse Catturare password usando fasulli logon screen Social engineering Ingannare un utente per scoprire le sue password Una volta che la password è conosciuta, l hacker tenta di aggiungere privilegi all account o ottenere altre passwords.

7 Virus Worm threats Network-aware infections Detects mapped drives Mass-mailing Damages mail servers performance File destruction Data export / Keylogger Backdoor/remote control (Backorifice) Social engineering Hoax

8 Cosa è una Blended Threat? Qualsiasi minaccia che usa molteplici metodi di propagazione Richiede una Risposta Integrata da più di una Tecnologia Vulnerability Assessment Antivirus Intrusion Detection/Prevention NIMDA, SQL Slammer, Bug Bear, Blaster Firewall

9 Ma noi abbiamo un firewall " Worms e Trojan Horses via Posta Elettronica Attacchi che usano ICMP e DNS Numero crescente di attacchi via HTTP Attacchi via accessi Remoti Frodi e Sabotaggi Interni all azienda Configurazioni errate

10 Minacce & Soluzioni Web Server Macro Virus (WM32) Mobile Code (Melissa) Detect attack Alert / Log Network IDS Workstations Internet Mail Gateway Mail Server File Server Firewall Block specific exploits Direct & inspect traffic AV on gateways, servers, and workstations Block known exploits via SMTP protocol Detect & clean files Workstation via Hacker Cracker Probing Back-door attacks DOS attacks IP spoofing attacks Theft, Sabotage Web defacement

11 Internet Security Threat Report È basato sulla fonte di dati sulla sicurezza più estesa a livello mondiale. 600 clienti dei Symantec Managed Security Services sensori su scala mondiale impegnati nel monitoraggio delle attività in rete in 180 Paesi Offre una fotografia completa della situazione sicurezza in Internet oggi. Fornisce un analisi delle vulnerabilità preferite dagli hacker.

12 Tendenze gli attacchi vengono lanciati a intervalli sempre più brevi Blaster è comparso soltanto 26 giorni dopo l annuncio della relativa vulnerabilità il 64% delle vulnerabilità attaccate aveva meno di 1 anno il 66% degli attacchi mirava a vulnerabilità molto gravi Aziende e consumatori devono applicare procedure di gestione degli aggiornamenti 40% Percent of New Attack Targets Primo sem gli hacker puntano a nuove vulnerabilità 50% 39% 30% il 64% dei nuovi attacchi puntano a vulnerabilità scoperte da meno di 1 anno 25% 20% 14% 10% 10% 5% 4% 1% 1% 36 to 42 Months 42 to 48 Months 0% 0 to 6 Months 6 to 12 Months 12 to 18 Months 18 to 24 Months 24 to 30 Months 30 to 36 Months Vulnerability Age Range

13 Symantec Internet Security Threat Report 1 semestre 2003

14 Vulnerabilità \ Exploit

15 DeepSight Threat Management System Benefici Segnalazione tempestiva in caso di attacchi Primo ed unico Global Early Warning System for Attacks Configurabile in base ai propri sistemi ed applicazioni Prioritizzare risorse Creare monitor separati per asset critici Eseguire contromisure Aumentare la sorveglianza Implementare strategie di risposta Difendere le proprie risorse Events over last 7 days

16 Symantec DeepSight Overview Raccolta e Analisi di Informazioni Sensor Data (FW, IDS) Analisi Informazioni Vulnerability Info Threat Info DeepSight Alert Services DeepSight Threat Management System (TMS)

17 DeepSight Alert Services vs. TMS Alert Services Ciò che potrebbe essere una minaccia Segnalazioni personalizzate di vulnerabilità e malicious code Fornisce informazioni operative per aiutare gli utenti a mitigare le vulnerabilità prima che vengano sfruttate Permette di risparmiare tempo e migliora la produttività Unica fonte di tutte le informazioni disponibili Threat Management System Ciò che è un reale attacco Monitorizza le minacce globali alla sicurezza Fornisce preventive informazioni sugli attacchi in essere per aiutare a proteggere le risorse critiche Aiuta a prevenire gli attacchi prima che colpiscano la rete aziendale Analisi dettagliate per una efficace risposta Permette di utilizzare efficientemente risorse limitate Unica fonte di tutte le informazioni disponibili

18 DeepSight Solutions DeepSight Services in azione

19 Deep Site Threat System Early Warning

20 Statistiche IDS, FW, AV

21

22 Tipi di report

23 Symantec DeepSight comunicazioni ai clienti su: W32.Blaster.Worm Symantec DeepSight Alert Services 16/7/03 Vulnerability Alert Analizzata la vulnerabilità Microsoft Windows DCOM RPC Interface Buffer Overrun 25/7/03 Vulnerability Alert Confirmata la disponibilità dell exploit code 11/8/03 Malicious Code Alert W32.Blaster.Worm

24 Symantec DeepSight comunicazioni ai clienti su: W32.Blaster.Worm Symantec DeepSight Threat Management System 16/7/03 - Daily Summary Reports Began Fornite informazioni su vulnerabilità e possibili exploits 25/7/03 - Threat Alert Informazioni dettagliate su exploit code per la vulnerabilità 7/8/03 - Threat Analysis Avviso che il worm potrebbe propagarsi rapidamente 11/8/03 - ThreatCon Alert Aumentato al livello 3 a motivo del worm 11/8/03 - Malicious Code Alert W32.Blaster.Worm 11/8/03 Threat Alert Dettagli su Blaster worm Fornite le Snort IDS signatures per la detection

25 Ciclo di protezione dalle minacce Essere informati e aggiornati in real time Symantec DeepSight Early Warning Symantec Security Response AV FW IDS Vulnerability Assessment Patch Management Threat Mitigation Incident Handling Disaster Recovery VA Event Normalisation Event Correlation Incident Management Alerts Advisories Analysis SESA Datastore

26 Gestione delle crisi Crisis Incidents Data Data Security Technology & Awareness Level 1 Compromises & Signatures Correlated Information Alerting Services Compliance Technology Level 2 Correlated & Analysed Information Correlated Information Information Business Impact Control Level 4 Risk Analysis Systems Analysed & Correlated Information Critical Asset Control Level 3 Intrusion Detection Data Mines Analysed & Correlated Information Assessment Regulatory & Legal Information Weighted Information Level 5 Correlated Information Information & Data Assessment Management Systems Vulnerability & Threat Alerts Security Policy Compliance Policy Impact Controls Policy Impact Assessment Direction & Influence Level 6 Long-term Planning Assessments Policy Impact Assessment Legislation & Regulation Strategic Planning

27 Symantec Security Management System Manage Symantec Security Management System Deploy - Configure - Integrate - Aggregate - Analyze - Report Compliance Vulnerabilities Policy Manager (ESM) Correlation Analysis Prioritization Incident Manager Logging Alerting Reporting Event Manager Antivirus Event Manager Firewall Symantec Products Symantec Enterprise Security Architecture Event Manager Intrusion Detection Event Manager Integrated Protection 3rd party products Security Products Network Mgmt

28 Symantec Intrusion Protection Systems

29 Symantec Policy Compliance / Vulnerability Assessment Symantec Enterprise Security Manager Win NT/ 2000/XP Unix/Linux/ WinNT/Win2000 Console UNIX/WinNT/ Win2000 Managers NetWare Firewalls OpenVMS/AS400/ Web Servers Databases Agents Cross Platform and Application Security Modules ISO based SANS/FBI Top 20 Internet Threats CIS Benchmarks for Sun Solaris

30 Symantec Gateway Security 5400 series: integrazione di funzioni

31 DMZ Network Internet Screening router provides basic packet filtering Screening router DMZ network Firewall system provides final level of security Selected services deployed on DMZ network Also called a perimeter network Security Gateway Bastion hosts Protected Network

32 Service Network Internet Also called an isolated perimeter network Screening router Firewall system handles all traffic DMZ Service network Security Gateway Protected Network Selected services SMTP, FTP, Web,...

33 Enclave Network Internal Firewall Internet Additional firewalls may be deployed within protected network Forms enclave networks Private subnets requiring additional security from internal access Sensitive research groups, personnel and financial information DMZ Security Gateway Protected Network Internal Security Gateway Enclave network

34 Gestione Gestire la soluzione Gestire le informazioni prodotte dai sensori di sicurezza Risorse dedicate o affidarsi ad un provider di soluzioni di sicurezza gestita Opzioni di gestione

35 Quale approccio seguire Approccio Benefici Criticità In-house Controllo completo giorno per giorno Flessibilità ed adattabilità Affidabilità interna all organizzazione Fortemente integrato con le esigenze di Business Interno Tempi lunghi per la predisposizione Necessità di avere personale altamente formato Necessità di coprire 24 x 7 Non rappresenta il core business aziendale Managed security service (MSS) Tempi brevi per la predisposizione Servizio fornito 24 x 7 L azienda si concentra sul core business Perdita di controllo Fidarsi di provider MSS Dipendenza dal servizio offerto Minore integrazione con le esigenze di business interno Managed security monitoring (MSM) Flessibilità ed adattabilità Persone preparate e affidabili che effettuano analisi L azienda si concentra sul core business Fidarsi di provider MSM Dipendenza dal servizio offerto Co-sourced Buon controllo interno sugli elementi gestiti Crescita professionale del personale interno Flessibilità ed adattabilità Persone preparate e affidabili che effettuano analisi Perdita di controllo parziale Fidarsi di provider MSS Dipendenza parziale dal servizio offerto Integrazione con le esigenze di business interno Outsourced

36 Symantec Managed Security Services Servizi Monitored and Managed Firewall Servizio Monitored and Managed Integrated Security Servizio Managed Internet Vulnerability Assessment Servizio Monitored and Managed Intrusion Detection Symantec Managed Security Services Servizio Managed Virus Protection Servizio Managed Security Policy Compliance

37 Il punto di vista di Gartner sui MSS Concorrenti ATT Unisys EDS Leader CSC IBM SAIC Capacità di esecuzione Symantec Guardent Sprint Ubizen Internet Security Red Siren Systems WorldCom Counterpane NetSolv Genuity / L3 Schlumberger SecureWorks Netsec Verisign Concorrenti di nicchia Fonte: Gartner Research Visionari Completezza della visione Alla data 1/03

38 Corporate Security Awareness Program Soluzione applicativa con l obiettivo di: Sottolineare l importanza di proteggere le informazioni aziendali Formare i dipendenti sui fondamentali di sicurezza Informare sui comportamenti aziendalmente accettabili Valutare il grado di comprensione dei messaggi Assicurare un cambiamento di lunga durata nei comportamenti dei dipendenti

39 La piattaforma Symantec SESA Symantec Enterprise Security Architecture Managed/Monitored Security Services Management Symantec Security Management System (Incident Manager) Risk Knowledge Threat Deepsight TMS/AS Education ESM Vulnerability Consulting NetRecon Product Applications Protection and Correction Server AV SYMC MSS SVA Gateway Content Filtering Spam Control IDS Mainframe Patch Management SGS Client Ghost & PcA Firewall SCS Dynamic Priority Risk Vulnerability Threat Response Cost and Value Manpower

40 Symantec Enterprise Security Early Warning DeepSight Alert Decoy Technology ManTrap VulnerabilityAssessment Sym.Vulner.Assess. Protect Proactive Managed Security Services Sistemi Policy Compliance NetRecon/ESM Eventi Incident Manager Event Managers (AV, FW, IDS, Integrated Security) Control Manage Respond Soluzioni Integrate Client Security Gateway Security Appliance Soluzioni Tradizionali IDS (host & network) AV/CF FW/VPN Interna Ghost Esterna Security Response (LiveUpdate) 7x24 customer support Professional Services

41 Also known as: (McAfee) W32/Netsky.B.worm (Panda) WORM_NETSKY.B (Trend Micro) Moodown.B (F-Secure) I-Worm.Moodown.b (Kaspersky) Threat level: Category 4 - Date discovered: February 18, :30 AM Pacific

42 What is is a mass-mailing worm. Impacted customer segments: Home and home office users Corporate users

43 How Works W uses its own SMTP engine to send itself to addresses it finds when scanning the hard drives and mapped drives. It also searches drives C though Z for folder names containing Share or Sharing, and then copies itself to those folders. Systems affected: Windows 2000, Windows 95, Windows 98, Windows ME, Windows XP Systems not affected: Linux, Macintosh, UNIX, Windows 3.x Impacts Triggers a large-scale mailing May degrade network performance

44 How Works Through Mail Propagation UNIX Windows Windows ME 95 Server Macintosh Server Mail Server Employee Windows 3.x Windows XP Windows 2000 Linux Windows 98

45 How Works Through Peer to Peer Server Server Server

46 Hourly Submission of to Scan & Deliver & Digital Immune System Netsky 300 MyDoom 250 BugBear 200 SoBig Hour Submission 400

47 Best Practices Mass-mailing worms can often originate from people the user knows. Do not open or execute unexpected message attachments. Download and deploy the most up-to-date virus definitions. Filter attachments not on a list of approved types at the gateway. Turn off file sharing if not needed. If file sharing is required, use ACLs and password protection to limit access. Isolate infected machines from the network.

48 Symantec Solutions & Responses Symantec provided timely warning & rapid responses to emerging threats. Intelligent Updater Rapid Definitions DeepSight Alert 3:30 6:12 February 18, A.M. Removal Tool HIDS 4.1.x LiveUpdate 8:40 ITA :34 8:00 10:15 February 18, P.M. (Pacific Standard Time)

49 Symantec Solutions - Alert Alert Symantec DeepSight Symantec Early W arning services, Alert Services and Threat Management System, provide timely notification on malicious codes, in-depth technical analysis and recommendation on mitigation to help organizations take quick actions. The actual notification went out as follows: 2/18/2004 6:12:36 AM (First notification on 2/18/2004 7:56:01 AM (technical description added) 2/18/ :55:33 PM (risk rating increased) (Pacific Standard Time)

50 Symantec Solutions - Protect Symantec Antivirus Solutions Norton AntiVirus detects and blocks the spread of Netsky.B by default using worm blocking technology Multi-layer protection at the gateway, server and client, protect the entire network during and after the attack Flexible deployment of definition file (LiveUpdate and Intelligent Updater) Protect

51 Symantec Solutions - Protect Protect Symantec Intrusion Protection Solutions Host-based solutions detect the worm within the corporate systems to prevent propagation of Netsky.B and protect critical information assets. Signatures to detect Netsky.B are already available for Symantec Host IDS Symantec Intruder Alert Symantec Gateway Security Application proxy firewall combined with virus protection and content filtering provides multiple ways to protect against Netsky.B

52 Symantec Solutions - Respond Respond Symantec Security Response Team W ireless alerts (for subscribing and Platinum customers) Rapid release antivirus definitions Certified antivirus definitions Detailed virus write-ups Removal tool available Content update including IPS signatures

53 Symantec Solution - Manage Manage Managed Security Services Reduce risk of security breaches by worms like by constantly analyzing the new threats and evaluating the impact on the customers Notified customer base via and through SII (web portal) postings globally Team is monitoring closely on the evolution of worm Internet Security Nerve Center

54 Symantec 38 uffici nel mondo 6 Security Operation Centers (SOC) Oltre 100 milioni di clienti Un unico obiettivo: La Sicurezza Technology Services Partners Response

55 Grazie! Giuseppe Borgonovo

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict 01NET NETWORK www.01net.it Pag 2 Dati di traffico 01net Network Totale

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

L analisi del rischio: il modello statunitense

L analisi del rischio: il modello statunitense L analisi del rischio: il modello statunitense La sicurezza nelle agenzie federali USA La gestione della sicurezza in una Nazione deve affrontare ulteriori problemi rispetto a quella tipica di una Azienda.

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli