Stonesoft & You. La sottile linea rossa: da security a Cyber Defence. di Emilio Turani. Newsletter - Anno 6, Numero 3

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Stonesoft & You. La sottile linea rossa: da security a Cyber Defence. di Emilio Turani. Newsletter - Anno 6, Numero 3"

Transcript

1 Newsletter - Anno 6, Numero 3 Stonesoft & You La sottile linea rossa: da security a Cyber Defence. di Emilio Turani Cosa collega il balzo all interno del Magic Quadrant IPS di Gartner con la nomina di Jarno Limnéll in qualità di Cyber Security Director, passando per l uscita del rivoluzionario Security NGN? Molta, tanta carne al fuoco in casa Stonesoft. E la domanda sorge dunque spontanea. Ma andiamo per gradi. Lo scenario che si sta palesando denota un incontrovertibile cambiamento dal mero concetto di Security, così come siamo stati abituati a conoscerla, a contesti più articolati che comprendono la Cyber Defence nella sua interezza. La Security non è più concepita come un concetto arbitrario nelle sole mani del cliente ma come un processo evolutivo in grado di reagire a seconda del tipo di minaccia che può interessare una azienda e/o una organizzazione. Gli attacchi sono sempre più perpetrati in modo eterogeneo e diversificato, in stretta relazione al valore dei dati oggetto dell attenzione criminale. I tradizionali paradigmi che sinora abbiamo utilizzato (es: tecnologie implementate in modalità stand alone all interno di tradizionali schemi basati su segmentazione di rete, dmz, perimetro, etc) non sono sufficienti per contrastare le nuove incombenti minacce, che sono sensibilmente diverse a seconda della tipologia delle proprietà intellettuali delle organizzazioni da proteggere. Le aziende devono calibrare meglio non solo i valori strategici per una difesa, che deve essere al contempo solida e dinamica, ma anche le tecnologie, che devono essere sempre più adattative, flessibili e dinamiche. Come sta reagendo Stonesoft a questo mutato scenario? 1) Recentemente abbiamo assunto Jarno Limnéll in qualità di Director of Cyber Security and Defense. Jarno non ha alcun background tecnologico, ha lavorato per anni ad alti livelli per organizzazioni quali la Nato, è stato Senior Lector al Dipartimento degli Studi Strategici della difesa alla National Defence University di Helsinki e Safety and Strategic Manager Consultant presso Accenture. Jarno è esperto in metodi di percezione e di contrasto delle minacce a livello Enterprise ed è convinto sostenitore che la sicurezza cibernetica debba essere vista in ottica olistica, dato che le minacce portate all IT riguardano, contestualmente, l intera filiera aziendale con impatti di lungo periodo che oscurano tutti gli altri. 2) La nostra nuova architettura NGN di recente uscita prefigura una vision tecnologica basata su un motore di difesa che per sua natura è multiforme. Il passaggio da FW a IPS a Layer 2 è modulabile, dinamico, basato sulla scalabilità, l interoperabilità e il tuning immediato.

2 La visione di Stonesoft coniuga dunque due componenti che uniscono il livello strategico alla parte più propriamente pratica. Il mercato deve confrontarsi con le nuove tipologie di minacce e, per questo, Jarno Limnéll e il suo team daranno un valore aggiunto importante in ottica sartoriale. Stonesoft non ha e non vuole avere la prerogativa di vendor da economia di scala : abbiamo soluzioni innovative in grado di adattarsi ed essere scalabili e funzionali secondo le esigenze che i clienti richiedono. E una azienda è fatta, soprattutto, di persone. Quello che intendiamo mettere a disposizione dei nostri clienti (unitamente alla nostra tecnologia) è un team di risorse, locali e di HQ, in grado di dare un valore aggiunto completo per tutte le fasi realizzative del progetto, dalla fase di prevendita a quella di deployment. Tutto questo insieme ai nostri Partner strategici e in ottica di contribuire realmente alle necessità che, soprattutto in un mercato peculiare come quello attuale, sono richieste. Non è un caso che Gartner stia infine riconoscendo a livello globale esattamente le strategie che Stonesoft, da molto tempo, sta mettendo concretamente in atto. Siamo gli unici europei all interno del quadrante e, rispetto allo scorso anno, siamo quelli che hanno avuto una crescita maggiore e una più alta visibilità dei grandi progressi del proprio R&D. Buona lettura. Emilio Turani Responsabile Italia AET: sei Protetto? Scoprilo da solo. Scarica gratuitamente EVADER, il primo test per rilevare le Tecniche di Evasione Avanzata (AET). Superare i prodotti di sicurezza di rete senza lasciare alcuna traccia: questo il peggio che può accadere a una rete aziendale. Sono le AET, le Tecniche di Evasione Avanzata, che Stonesoft ha scoperto nel Scarica gratuitamente EVADER su evader.stonesoft.com Ora puoi scoprire da solo se sei anche tu AET ready. Scarica gratuitamente EVADER su evader.stonesoft.com Stonesoft Newsletter - Anno 6, Numero 3 2

3 Stonesoft EPS: upselling garantito. di Paolo Ballanti L estate ha portato una bella novità in casa Stonesoft. In occasione del Black Hat 2012 di Las Vegas, abbiamo infatti annunciato la disponibilità di una nuova soluzione per la protezione delle reti dei vostri clienti: Stonesoft Evasion Protection System (EPS). Inoltre, abbiamo reso disponibile un tool gratuito (una versione light del nostro famoso Predator), così da consentire ai clienti di verificare da soli e con i loro occhi il proprio reale livello di protezione attuale contro alcune AET già note e condivise con la comunità di security mondiale. Il tool si chiama Evader, è liberamente scaricabile da evader.stonesoft.com/ e permette di effettuare un primo assessment di base sul tema. Sapete bene che siamo all avanguardia nella continua ricerca e nella protezione contro gli attacchi avanzati di tipo evasivo (le AET, appunto), cioè contro tutti quegli attacchi che combinando assieme più modalità di evasione differenti riescono inevitabilmente ad aggirare il controllo dei sistemi di sicurezza e portare a termine il loro scopo senza essere minimamente rilevati. Con l EPS, mettiamo a disposizione dei clienti la possibilità di difendersi da questi attacchi sofisticati anche se stanno utilizzando sistemi di sicurezza non Stonesoft e che quindi sono sostanzialmente ciechi di fronte a queste tipologie di attacco. EPS rappresenta perciò un nuovo layer di protezione e non ha al momento alcuna competition, il che è molto importante perché abilita la possibilità di proposizione su clienti ai quali in passato avete venduto e integrato tecnologia non Stonesoft, ad esempio Intrusion Protection System di terzi. Il concetto è molto semplice: EPS rappresenta una patch infrastrutturale che può essere posizionata davanti all IPS utilizzato dal cliente al fine di permettergli di riconoscere gli exploit mascherati con tecniche di evasione avanzate. Il cliente può in questo modo stare più tranquillo e avrà la piena libertà, in un secondo momento, di decidere se mantenere così com è questa catena di protezione o se dismettere il vecchio IPS per effettuare un upgrade software dell EPS facendolo diventare -senza la necessità di cambiare hardware- un IPS a tutti gli effetti, in questo caso però con la completa protezione dalle AET compresa. Il processo è ben illustrato in questo video: Credo che sia chiaro a tutti voi che questa nuova soluzione tecnologica sblocca tante possibilità di vendita sul vostro parco clienti esistente, ed è quindi una possibilità da non lasciarsi sfuggire. Essendo una soluzione unica, chi investirà per primo il suo tempo nel proporla al mercato si avvantaggerà di molto quanto a posizionamento sul cliente. Buon lavoro a tutti. Paolo. Stonesoft Newsletter - Anno 6, Numero 3 3

4 Stonesoft MSSP: Win, win... win! di Luca Besana Citando Wikipedia, Win- Win è un espressione inglese che indica la presenza di soli vincitori in una data situazione o ancora meglio si definisce winwin una qualsiasi situazione che non scontenti o danneggi alcuno dei soggetti coinvolti. Quando abbiamo riflettuto sulla possibilità di formulare un listino dedicato al mondo dei Managed Security Service Provider, abbiamo proprio pensato a un sistema win-win, o ancora meglio win-win-win, ovvero un sistema che abbia come vincitori i tre diversi anelli della catena (vendor, reseller e end-user). La problematica che inizialmente ci ha spinto ad avvicinare il mondo degli MSSP è proprio legata alla natura della nostra offerta. Infatti, mi capita sovente di partecipare a riunioni commerciali dove l obiettivo è quello di posizionare il portafoglio delle soluzioni Stonesoft, rispondendo alle classiche domande come qual è il target della nostra offerta? oppure quali sono i mercati dove le nostre tecnologie risultano essere interessanti e vincenti?. Il risultato di questi esercizi è sempre scontato: infatti, in prima battuta tutti riconoscono che Multilink e console centralizzata (SMC) sono strumenti perfetti per le società distribuite (su territorio nazionale e non), in particolar modo se affette da difficoltà di gestione (sedi dislocate in territori difficilmente raggiungibili o molto lontani) o problematiche di connettività (vuoi per costi, vuoi per limiti fisici e di struttura delle reti). Quando poi qualcuno dei presenti vuole andare più a fondo, l attenzione si focalizza anche sulle ultime novità del nostro portafoglio (NGN, analisi applicativa, user monitoring, UTM bundle ) e il target viene esteso anche alle società di classe Enterprise la cui principale necessità è dotarsi di una tecnologia capace di garantire security in depth. Bene. E tutto il mondo (molto importante in Italia) legato alla Piccola e Media Impresa?... Credo di non aver mai sentito un nostro Partner entusiasta per come sia facile vendere un nostro Firewall, comprensivo di SMC, a un azienda con una sola sede! Siamo tutti d accordo che il mercato SMB recepisce come risolutiva la strategia UTM, poiché rappresenta il modo più semplice ed economico per fare quanto necessario. Per un azienda senza concrete esigenze di sicurezza, purtroppo, il Firewall è ancora soltanto un obbligo e spesso quelli che dovrebbero essere considerati add-on (funzionalità quali Antivirus, Antispam, WebFiltering...) vengono reputati requisiti primari nella selezione di una tecnologia. Per questi motivi, è evidente che proporre un architettura Stonesoft in concorrenza ad una qualsiasi delle tecnologie UTM presenti sul mercato sia un avventura spesso ardua. Pensiamo soltanto alla necessità di quotare una console di gestione (SMC), in concorrenza a un interfaccia web il più delle volte gratuita e disponibile nativamente all interno del firewall. E quindi? Quindi, fermatevi un attimo a pensare al seguente aspetto. La nostra architettura nasce per l azienda distribuita: ma che differenze ci sono, quanto a esigenze, fra una società con più sedi e una società che gestisce la sicurezza per più aziende? In entrambi i casi è fondamentale la presenza di uno strumento centralizzato, capace di minimizzare gli interventi on-site e di garantire visibilità in tempo reale della totalità dell architettura. Entrambe le realtà poi, dovendo gestire una realtà molto complessa (e spesso con poco personale), chiedono a gran voce strumenti semplici ed efficaci da gestire e da personalizzare, dove la possibilità di creare viste e accessi limitati è un valore assoluto notevole... e la nostra SMC è perfetta in entrambi gli ambienti. Per Stonesoft dunque MSSP è l opportunità per raggiungere tutte le piccole società che non possono essere considerate target secondo la più tradizionale proposizione. Insomma... win per noi Ma perché un Partner dovrebbe scegliere di sposare l offerta MSSP di Stonesoft? Abbiamo riflettuto molto su questo punto, in quanto siamo consci che senza un canale propulsivo adeguato e motivato il nostro posizionamento nello Small-Medium Business non potrà migliorare. Oggi possiamo finalmente dire che i Partner, molto soddisfatti dal nostro approccio, ci hanno largamente confermato la bontà del nostro disegno. Infatti, abilitando la vendita di un servizio, riusciamo a elevarli dalla mera rivendita di prodotti, mercato sempre più inflazionato e a bassa marginalità. La vendita di un prodotto, soprattutto se questo gode di brand awareness e/o marketing massivo, è oggi regolata da meccanismi dannosi per un rivenditore e che in particolare in periodi di crisi come quello attuale risultano rafforzati: in prima battuta la selezione: da tecnologica diventa commerciale e ciò che interessa al cliente è solo il prezzo, poiché il prodotto è sempre lo stesso e viene venduto da diverse società. Erroneamente il cliente percepisce come Stonesoft Newsletter - Anno 6, Numero 3 4

5 unico valore aggiunto il prodotto, sminuendo il servizio professionale della società che progetta e installa. La concorrenza diviene dunque aggressiva e conseguentemente la marginalità si abbatte. Gli stessi servizi professionali perdono di efficacia commerciale. Diventa difficile fidelizzare il cliente, che pensa di poter trovare ovunque lo stesso bene o gli stessi servizi. Adottando la filosofia MSSP, il nostro Partner avrà invece la possibilità di utilizzare la Stonesoft Management Center per erogare il proprio servizio di sicurezza gestita, vendendo e/o noleggiando gli apparati e gestendo e monitorando tutto da un unico punto di gestione. Sono perciò svariate le motivazioni che portano oggi un Partner a scegliere il modello MSSP di Stonesoft: Utilizzando la nostra console in modalità MSSP, il Partner è in grado di monitorare tutto il parco installato, minimizzando gli interventi on-site e aumentando notevolmente il numero di installazioni per numero di tecnici Vendendo un servizio, il nostro Partner limita in maniera decisiva il numero di concorrenti, fidelizzando il proprio cliente e salvaguardando il proprio margine operativo L offerta di un servizio genera opportunità di upselling, come l accesso web attraverso il WebPortal, la reportistica in tempo reale o in PDF, il servizio di logging proattivo, la generazione di eventi e allarmistica... Spendiamo ora due parole sul terzo anello della catena: perché un end user dovrebbe sottoscrivere un servizio di sicurezza gestita? Sicuramente il punto focale è la garanzia: scegliendo infatti un servizio chiavi in mano, il Cliente non acquista un prodotto, ma uno SLA: la certezza di un costante aggiornamento, la sicurezza di avere un monitoraggio proattivo dei propri asset e un livello di servizio molto elevato (aggiornamenti e manutenzione programmata, controllo costante dei sistemi da remoto, supporto sistemistico...) Fiscalmente poi un servizio abilita la precisa determinazione dei costi, stabiliti anticipatamente e fissati per l intero esercizio, garantendo da un lato una corretta pianificazione finanziaria e dall altro minimizzando la spesa di capitale (CAPEX), attraverso il noleggio delle componenti hardware. Ci sono anche importanti vantaggi indotti dall acquisire un servizio piuttosto che un prodotto, come la totale eliminazione del rischio di obsolescenza tecnologica e la possibilità di esternalizzare completamente la gestione, rinunciando totalmente a personale interno dedicato. Concorderete che si tratta di un bel WIN anche per l enduser Sottoscrivere il contratto MSSP per un Reseller è decisamente semplice: l unica cosa che chiediamo in cambio dell utilizzo della console per erogare servizi è infatti l impegno che alla firma segua un concreto piano strategico e operativo di generazione di business. Crediamo moltissimo in questo modello e siamo davvero felici che già diversi Partner in tutta Italia abbiano aderito. Per approfondimenti e richieste potete rivolgervi direttamente a me e a Paolo Ballanti. Saremo felici di sentirvi e conoscere il vostro punto di vista. Per ora è tutto e non mi resta che ringraziarvi per la lettura. Un saluto sincero Dell inutilità del Firewall e della gestione delle password. di Francesco Armando I FW sono inutili? La retorica e le metafore suggestive possono presentarsi in modi diversi. Di tanto in tanto si riparla per esempio del progetto Gerico, quello che vorrebbe veder crollare i bastioni perimetrali (evocando le bibliche sette trombe), quello che sostiene che il perimetro non esista, sia sempre meno visibile e difendibile. Questa posizione mina alla fonte molte delle presentazioni di security che utilizzano la foto delle mura della città di Carcassone come prototipo del modello di difesa perimetrale, e che permette anche di spiegare agevolmente una semplice verità: chi si difende ha una posizione statica mentre chi attacca può scegliere tempi, modi e posizioni dinamicamente. Siccome non posso tollerare l idea di cancellare la slide della città di Carcassone dal mio set prediletto, non posso accettare l idea della deperimetralizzazione (che nella nostra lingua suona pure malissimo!) Gli argomenti utilizzati dal Jericho Forum e dai vari successori sono abbastanza banali: i firewall sono inutili e quindi devono scomparire. Perché? Perché sono difficili da gestire (evidentemente non utilizzando soluzioni finlandesi!) e non c è nessuna ragione di averne uno visto che tendono ad essere gestiti malissimo e nessuno ne legge i log o analizza gli Stonesoft Newsletter - Anno 6, Numero 3 5

6 eventi e gli allarmi registrati. Tutti argomenti scarsamente comprensibili per chi sia abituato a Stonesoft Management Center e all architettura Stonesoft in generale. Mi pare chiaro che qualunque strumento, abbandonato a se stesso, sia destinato ad essere quanto meno inutile se non dannoso. Quando qualcuno dichiara che i firewall sono ormai inutili gli chiedo se davvero abbia esposto direttamente i suoi sistemi su Internet, fossero anche quelli domestici. La risposta ve la lascio immaginare. E la gestione delle password? Il numero degli incidenti di sicurezza a seguito dei quali vengono divulgate le credenziali di accesso ai servizi pare in costante crescita. Solo nelle ultime settimane abbiamo avuto notizie che hanno coinvolto centinaia di migliaia di account legati a servizi di Yahoo!, Formspring, ai forum di NVIDIA o di sviluppatori Android ed altri. Per chi fosse interessato a seguire la cronologia di questi ed altri incidenti, consiglio senza esitazione la timeline degli eventi curata da Paolo Passeri su Hackmageddon. Quello che è successo con Yahoo! in questo caso è leggermente diverso dal solito: sono state trovate oltre password in chiaro. Si tratta di un vecchio file relativo ad una acquisizione condotta mesi fa e che è confluita in Yahoo! Voices. Non c è dubbio che quel file non avrebbe dovuto esistere dove è stato trovato e le password avrebbero almeno dovuto essere protette con modalità di cifratura opportuna. Le analisi sulle password trovate e sulla loro frequenza sono giochini divertenti ed istruttivi ma non particolarmente rilevanti in questo caso. Questo incidente ha scatenato un riflesso condizionato da parte di molti esperti per cui è partito il solito ritornello di suggerimenti sulla gestione delle password: usare password diverse per ogni servizio, escogitare metodi che consentano di avere password non indovinabili con un attacco basato su parole esistenti, possibilmente superare un certo numero di caratteri. Tutti consigli validi ma che non rispondono ad una domanda che probabilmente viene data per scontata: come è possibile che le password utilizzate dagli utenti per accedere ai servizi online non siano protette adeguatamente? Quello che le aziende di servizi online stanno scoprendo è che c è bisogno di politiche di Identity and Access Management che siano più efficaci di quelle attualmente in uso. L esistenza di architetture e processi frammentati agevola il compito di chi ruba account e password. Agli utilizzatori si può chiedere una maggior accortezza ed attenzione nella scelta e nella gestione delle password ma soprattutto bisognerebbe raccomandare loro cautela nella scelta dei propri fornitori di servizio e nei metodi di accesso agli stessi. Se è disponibile una modalità di autenticazione che non richiede l uso di password e privilegia altri fattori e metodi, quello è un buon punto di partenza, ottimo nel caso sia coinvolto il sistema di IAM di Stonesoft. Do you remember A2Cloud? I test di NSS Labs confermano che Stonesoft IPS fornisce una protezione eccellente e un basso TCO Stabilità, affidabilità, protezione e prestazioni: lo confermano anche i test NSS Labs ha confermato che Stonesoft IPS-1302 fornisce una protezione del 100% contro tutte le Tecniche di Evasione Avanzata conosciute e un basso TCO in tutte le condizioni. Nel Test Intrusion Prevention Systems (IPS) 2012 condotto da NSS Labs, Stonesoft ha anche mostrato grande stabilità e affidabilità. Secondo l analisi di NSS, Stonesoft IPS protegge contro il 96% di tutti gli exploit e vanta ottime prestazioni sull analisi del TCO dei tre anni. I test di NSS Labs hanno anche messo in evidenza la semplicità d uso, in particolar modo quando si tratta di alta complessità legata al mondo enterprise. Vikram Phatak, CEO di NSS Labs, ha detto che Stonesoft Management Center è stato pensato e costruito come un sistema di gestione flessibile e potente per la grande azienda o per il service provider. La profilazione dell accesso amministrativo è estremamente granulare e la gestione e lo sviluppo delle policy sono talmente lineari da rendere possibile l implementazione di policy complesse su più dispositivi contemporaneamente senza alcuno sforzo. È da notare come sia differente parlare di protezione e prestazioni e poi garantirle nel mondo reale. I test di NSS Labs mostrano che Stonesoft IPS le sta veramente garantendo. Siamo nelle condizioni di fornire il più alto livello di protezio- Stonesoft Newsletter - Anno 6, Numero 3 6

7 ne e performance e di abbattere nel contempo le complessità delle reti aziendali. NSS Labs è il leader riconosciuto in ricerche e test indipendenti per la sicurezza. Fornisce ai professionisti del settore le informazioni necessarie per scegliere e mantenere al meglio i complessi prodotti di sicurezza nelle aziende. Il report completo, Network Intrusion Prevention System, Product Analysis, Stonesoft IPS-1302, può essere scaricato qui: https://www.nsslabs.com/reports/ips-product-analysisstonesoft-ips-1302 Stonesoft EPS we fix your oldschool stuff! di Massimo Miccio Diciamocelo francamente, forse il popolo finlandese è culturalmente quello meno adatto a rivelare al mondo l esistenza di un qualcosa di eclatante come le Advanced Evasion Tecnique (AET). Si pensi alla differenza tra i documentari che ci propinavano da bambini: una noia mortale, una voce monocorde che fa sbadigliare anche quando il leone sgranocchia la gazzella... Sono Troy McClure, forse vi ricordate di me per... (i geek in ascolto possono capire ;-) ) Si pensi invece a Wild Oltrenatura : una boiata pazzesca, una spettacolarizzazione di qualsiasi essere cammini, nuoti, voli o strisci sul pianeta Terra, ma INFINITAMENTE più divertente dei documentari di cui sopra! Appunto, il popolo finlandese ha avuto l ingrato compito di far capire al mondo cosa fossero le AET e come proteggersi, ma lo ha fatto alla maniera finlandese: al posto di fare AET for Dummies, ha redatto il compendio ragionato sull applicazione delle tecniche evasive avanzate ai pattern di traffico noti dal 1800 ad oggi, in trecento volumi rilegati in pelle di renna... yawn... E invece, come ci insegnano quelli di Mistero, nostra signora della Pronuncia Fiammetta Cicogna e l Imperatore del Complotto Roberto Giacobbo (che il CICAP se li porti), la parola d ordine è... SPETTACOLO!!! Abbiamo ed avrete sicuramente letto i whitepaper, i datasheet, le presentazioni Stonesoft relative alle AET, e avrete ancora le mandibole slogate dagli sbadigli; bene, i nostri amici finnici, tra uno stream di traffico e una simpatica digressione sulle opzioni nascoste del TCP/IP, (note solo ad alcuni popoli estinti e a Renato Giacobbo) avrebbero dovuto far capire al mondo che... LE AET SONO UNA ROBA PERICOLOSA!!! Non un mero esercizio accademico come il bug del Pentium, che sbagliava la millemicronesima cifra decimale, ma un arma che può essere declinata tra coltello a serramanico e missile nucleare ad ampio raggio. Abbiamo certo paura dei missili, ma anche vedersi puntato un coltello alla schiena in un autobus è un esperienza decisamente sconsigliabile!!! Breve Storia delle AET, edizioni Pulcinella: abbiamo dei PC, che bello! Facciamoli parlare tra loro, che bello, abbiamo una rete! Abbiamo diversi sistemi, facciamoli parlare insieme in un orgia di bit!! Che bello! Anzi no, non si parlano...ah, l interoperabilità, la transcodifica...bene, allentiamo i controlli del TCP/IP, RFC 791 controlla bene quello che trasmetti, sii tollerante e cerca di interpretare alla morte quello che ricevi, HABEMUS INTERNET! Il problema è che l interoperabilità ha un prezzo, e quel prezzo sono le AET. In certe condizioni, semplicemente cambiando l allineamento di un pacchetto è possibile veicolare exploit anche noti. Giocando con i parametri di connessione ottengo un numero praticamente infinito di varianti, quindi la questione è solo quanto skill ho a disposizione e quanto tempo, ovvero quante risorse. Il tutto senza lasciare traccia. Serve altro? E il sogno di ogni hacker, a partire dagli script-kiddies fino alle Organizzazioni di Sicurezza degli stati. Dobbiamo capire che la minaccia è reale, non è un qualcosa di inapplicabile o valido in contesti molto ristretti, è un qualcosa di pericoloso che qualcuno ha usato, sta usando, userà. E se non ho un adeguata protezione, a cosa servono tutti gli investimenti in tecnologia di sicurezza, in skill degli amministratori, in ore uomo impiegate a controllare il perimetro, ovvero leggere log, incrociare dati, verificare statistiche e report? Se nel mio quartiere potenzialmente tutti possono procurarsi le chiavi della mia serratura, che senso ha chiudere la porta? Stonesoft Newsletter - Anno 6, Numero 3 7

8 Gli investimenti, appunto. In passato tutte le organizzazioni ed i privati, ognuno in base alle proprie risorse e alla percezione della realtà che avevano, hanno investito in sicurezza. Chi abilitando il firewall di windows, chi realizzando infrastrutture multilivello/multivendor presidiate H24. L estrema linearità del pensiero finlandese si può tradurre più o meno in esiste un problema, Stonesoft lo ha risolto, se il mondo vorrà proteggersi dalla minaccia AET comprerà prodotti Stonesoft, o i nostri competitor svilupperanno anche loro un adeguata protezione. Analisi lucida e corretta, ma siamo nel mondo economico globalizzato, non in quello di Willy Wonka e la sua fabbrica di cioccolato, per cui lo scenario prospettato da Stonesoft non è perfettament corrispondente alla realtà. Ad oltre 2 anni dalle prime divulgazioni sulle AET, purtroppo né ho potuto comprarmi la Ducati Panigale S con i bonus delle vendite IPS Stonesoft, né i nostri competitor hanno messo in campo una protezione dalle AET decente, limitandosi a patchare le informazioni provenienti dalle nordiche lande d Europa. Quindi, con un tempismo che fa invidia ad Aroldo Tieri da giovane (questa la possono capire solo i fans della Gialappa s!) dopo 2 anni l HQ Stonesoft ha deciso che in fondo almeno la versione base della Ducati Panigale me la merito ed ha immesso sul mercato l Evasion Protection System!!! (si apra il sipario, rullino i tamburi!) Ora è possibile integrare la protezione AET anche in organizzazioni dove sono in produzione tecnologie di sicurezza della competition. L EPS è in pratica un IPS Stonesoft 64bit modulare, con regole di ispezione ottimizzate e tarate per la normalizzazione multilivello e multiprotocollo del traffico onde consentire il riconoscimento ed il blocco degli exploit veicolati tramite AET. Un posizionamento di pricing adeguato e il deployment trasparente in layer2 permetterà di integrare la protezione fornita dalle soluzioni della competition con un efficace e robusta protezione dedicata. In bundle con l EPS verrà fornita una SMC (Stonesoft Management Center), che tramite i sofisticati meccanismi di reporting, misurazione delle performance ed analisi degli indicatori permetterà di avere una finestra sulla propria rete che sia completa, fruibile e semplice da utilizzare. In quest ottica, uno dei più grandi sforzi fatti dall R&D Stonesoft è stato quello di definire un campo anomaly, che permetterà di verificare non solo l effettivo utilizzo delle AET, ma anche di analizzarne i comportamenti statistici, separando la tecnica evasiva dall exploit utilizzato. Tutto questo in una doppia modalità di licensing che prevede sia la modalità classica di acquisto ed utilizzo one-shot, ma anche una nuova modalità Service Provider like, ovvero con canoni di utilizzo nel tempo. E con la nuova modalità a ruoli del Security Engine Stonesoft, l EPS domani può diventare un NGIPS full throttle, un Next Generation Firewall, un Transparent Firewall. Future included! Parafrasando il collega Marco Rottigni: Stonesoft, we patch your brok...old-shool stuff Intrusion Prevention Systems: Stonesoft tra i Visionary nel Magic Quadrant di Gartner Gartner ha posizionato Stonesoft nel Visionaries Quadrant del suo report Magic Quadrant for Intrusion Prevention Systems (IPS) pubblicato il 5 luglio 2012 con la firma di Greg Young e John Pescatore. Questo riconoscimento è basato sulla completezza di visione e la capacità di esecuzione, dimostrata dal vendor finlandese. Secondo il report, chi ha una visione investe in quelle caratteristiche avanzate che saranno decisive nei prodotti di nuova generazione e che saranno in grado di offrire ai clienti un accesso prioritario a sicurezza e gestione migliori. Chi ha visione può lasciare il segno nel corso dello sviluppo tecnologico, in particolare nell IPS di nuova generazione o nella protezione dalle minacce. Stonesoft IPS protegge la rete interna mentre Stonesoft Firewall/VPN fornisce protezione perimetrale e assicura il collegamento tra le diverse sedi. Stonesoft IPS porta la network security a un livello superiore, anche con le sue esclusive capacità anti-evasione. IPS protegge gli utenti intranet e i servizi del data center dagli attacchi avanzati garantendo il regolare flusso del traffico da business. Stonesoft Newsletter - Anno 6, Numero 3 8

9 Il buon posizionamento dell IPS Stonesoft da parte di Gartner nel suo report è dovuto anche al riconoscimento alla nostra ricerca e sviluppo, anche e soprattutto per quanto riguarda le tecniche di evasione. Il mondo della sicurezza ha la responsabilità di produrre innovazione e comprensione. Non bisogna mai scordarsi che gli hacker sono sempre alla ricerca di nuovi modi per compromettere la sicurezza delle reti. Il Magic Quadrant: Gartner non pubblicizza nessun vendor, prodotto o servizio descritti nel Magic Quadrant e non invita gli utenti a scegliere solo i vendor posizionati nel quadrante dei Visionary. Il Magic Quadrant è solo uno strumento di ricerca e non una guida all acquisto. Gartner declina ogni responsabilità, espressa o implicita, relativamente a questa ricerca, comprese eventuali garanzie di commerciabilità o idoneità per uno scopo particolare. Il Design incontra la CyberSecurity di Marco Rottigni Viviamo in tempi strani. Tempi in cui l IT sta cambiando. In cui la security sta cambiando. In cui le minacce informatiche stanno cambiando. Una decina di anni fa si diceva la sicurezza è un processo in mano al Cliente. E per dieci anni i Clienti hanno scelto... quello che i Vendor mettevano sul mercato. Cercando di capirne la logica, di calarla nella loro esigenza di sicurezza, pensando ad un attaccante preciso. Poi, dolorosamente, piano piano, si è iniziato a capire che l attaccante non era uno, che il pericolo non veniva da fuori, non solo. Che i problemi che la security doveva risolvere erano tanti, a volte troppi. Perdita di produttività causa chat, social network, aste online. Furti di dati causa impiegati insoddisfatti, spionaggio industriale, compravendita di segreti. Indisponibilità di servizi e degrado di connettività causa attivismo, terrorismo, cybercriminali. La reazione a questa evoluzione delle cose è stata quanto mai curiosa: la sicurezza è diventata davvero un processo in continua revisione in mano al Cliente. Si è iniziato a parlare di sicurezza dinamica. Di sistemi che raffinano informazioni di stato e di tendenza, di dettaglio e d insieme; per fornire supporto decisionale immediato. Supervisionato ed esercìto non da automatismi ma da menti umane, che devono essere consce dello status quo e degli effetti sul contesto delle reazioni intraprese. La reazione dei Vendor è stata naturale, ma spesso molto sbagliata: la pretesa di poter offrire l ambiente ideale, totale ed autodefinito a soluzione e risposta della esigenza di security dinamica e supporto decisionale. Stonesoft in questo canta fuori dal coro. Lo abbiamo sempre fatto. Parlando di specializzazione degli engine quando si inneggiava agli UTM; proponendo gestione centralizzata quando si lodava l interfaccina web sul motore di protezione; puntando sulla flessibilità della tecnologia Intel in un mondo ASIC; credendo nell Identity and Access Management e non solo nell SSL VPN come IPSec replacement; scoprendo e spiegando le tecniche di evasione avanzata in un mercato che le negava (e le nega in parte tuttora). Nel 2012 Helsinki è stata nominata Capitale Mondiale del Design. Stonesoft ha la sede principale ad Helsinki. Questo ci ha permesso di definire la nostra identità, la nostra visione e il modo in cui concepiamo i nostri prodotti in un posto permeato da concetti quali ergonomia, design, innovazione. Che non riguardano solo il modo in cui si sta seduti su una poltrona o ad una scrivania. Riguardano la continua, strenua ricerca del modo più efficiente di fare le cose nel proprio ambiente operativo. Ecco perché le soluzioni Stonesoft da sempre, oggi a maggior ragione, si fondano sugli stessi concetti: dinamismo, usabilità, sicurezza che considera il contesto, coscienza Stonesoft Newsletter - Anno 6, Numero 3 9

10 situazionale dello status quo, supporto decisionale nelle emergenze interoperabilità con l ambiente circostante. Un nostro Cliente, Eugenio Carrani dell Istituto Superiore di Sanità, una volta mi ha detto: la cosa che mi piace di Stonesoft è che a distanza di tempo e di versioni di software ritrovo immediatamente il modo di fare quello che ho bisogno Un altro nostro Cliente, Daniele Tirelli dell AUSL di Piacenza, una volta mi ha detto: la cosa che mi piace dei sistemi Stonesoft è che una volta implementati diventano parte della quotidianità e mi dimentico di averli installati. Queste sono le testimonianza migliori che siamo sulla strada giusta. Cosa mangia un finlandese? La gastronomia finlandese La cucina finlandese come è evidente ha subito l influsso della cucina russa e di quella svedese, ma offre anche una grande varietà di specialità locali. Le pietanze a base di carne (ad eccezione della renna e della selvaggina) richiamano la cucina francese, mentre le zuppe, il pesce e i dolci appartengono alla tipica cucina finlandese. Il pasto principale solitamente è il pranzo (che nei ristoranti è anche più economico rispetto alla cena) mentre la cena è più leggera, spesso ridotta quasi ad uno spuntino, se non in occasioni particolari. L alimento principale è la patata, accompagnata da un gran numero di salse a base di carne e pesce. Tra le pietanze tipiche oltre alla renna, cucinata in svariate maniere, la selvaggina, soprattutto pernice bianca, ed il salmone cucinato alla griglia o in salamoia. Tra le carni anche suino e bovino (in misura minore) mentre tra i pesci luccio e trota sono i più consumati. Ottimi i funghi di cui sono ricchi i boschi durante l autunno. Esistono inoltre molte varietà di pane: di avena, di orzo, di segale, di frumento, integrale, ecc. Per quanto riguarda le bevande finlandesi ottima la birra, piuttosto cara, come tutti gli alcolici ed i superalcolici, ed ovviamente la vodka, oltre a diversi liquori tipici delle diverse località. Le Specialità Finlandesi Nel tipico menù finlandese le zuppe sono una costante, sia che si mangi in casa sia al ristorante. Possono essere a base di carne, cavoli e piselli, molto sostanziose e dal sapore deciso; oppure a base di pesce, più cremose e delicate. Tra le ricette tradizionali finlandesi a base di pesce (quasi sempre accompagnate da una gran varietà di salse) si segnalano soprattutto il salmone (lohi), fresco o affumicato, l aringa marinata (silli), la frittura di pesciolini di lago (muikku) e, nel nord, il salmerino. Tra i piatti di carne eccelle tra tutti la renna, stufata oppure, secondo la ricetta tradizionale, saltata in padella e servita con i mirtilli rossi. Due specialità molto apprezzate sono il fegato alla griglia servito con purea di patate e pancetta affumicata e le polpette di carne. È possibile anche gustare l alce e, durante la stagione venatoria, le bistecche di orso, entrambe piuttosto care. Tipici dei paesi del nord i deliziosi frutti di bosco, con i quali spesso si confezionano confetture e liquori aromatizzati. Fra i dolci tipici la pulla, una pagnottella dolce all aroma di cannella o cardamomo, con granella di zucchero, con la quale si è soliti accompagnare il caffè ed il korvapusti (tortina di cannella). Una menzione a parte spetta ai piatti tipici natalizi, soprattutto sformati cotti al forno, di rape, patate, carote con il riso, fegato, orzo, ecc. Tra questi il karjalanpiirakka (tortino di riso e patate) e il kalakukko (pasticcio di pesce e carne di maiale in crosta). Il piatto forte a Natale è rappresentato dal prosciutto salato e cotto lentamente al forno tutta la notte precedente, e il rosolli, un insalata a base di patate, carote e sottaceti. (fonte: Stonesoft Newsletter - Anno 6, Numero 3 10

11 Forse non tutti sanno che......è facile rimanere sempre aggiornati sulle ultime novità tecniche e commerciali di Stonesoft entrando a far parte del nostro Club 2.0: (prima di cliccare sull icona, entrate in facebook con il vostro profilo) Stonesoft Italia Via Paracelso, Agrate Brianza (MI) Tel Fax Via Antonio Salandra, Roma (RM) Tel Fax Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel fax

Stonesoft Augmented VPN. Powered by Multilink

Stonesoft Augmented VPN. Powered by Multilink Stonesoft Augmented VPN Powered by Multilink Wikipedia direbbe Stonesoft MultiLink From Wikipedia, the free encyclopedia Il Multilink è una funzionalità nativa del Firewall Stonesoft e permette di aggregare

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

idealfoto wedding & fashion photographers

idealfoto wedding & fashion photographers Cari Sposi, in questo documento troverete le domande che spesso ci vengono poste, relative al servizio fotografico di matrimonio. E importante che leggiate perchè vi daranno alcune informazioni molto utili

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

F.A.Q. - FREQUENTLY ASKED QUESTIONS

F.A.Q. - FREQUENTLY ASKED QUESTIONS Cari Sposi, in questo documento troverete le risposte alle domande che ci vengono poste più spesso relativamente al servizio fotografico di un matrimonio. E importante che le leggiate perché vi daranno

Dettagli

IL MARKETING DELLA RISTORAZIONE. La promozione di un ristorante

IL MARKETING DELLA RISTORAZIONE. La promozione di un ristorante IL MARKETING DELLA RISTORAZIONE La promozione di un ristorante La promozione interna Si tratta delle strategie di vendita rivolte al cliente che è già «entrato» nel locale: Elaborazione di nuove proposte

Dettagli

LE VENDITE COMPLESSE

LE VENDITE COMPLESSE LE VENDITE COMPLESSE 1 LE VENDITE COMPLESSE - PRINCIPI GENERALI Le vendite complesse differiscono da quelle semplici per molti importanti aspetti. Per avere successo è essenziale comprendere la psicologia

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

ECONOMY WEB SITI RESPONSIVE CREAZIONE SITI WEB VIDEO MARKETING GRAFICA PUBBLICITARIA E-COMMERCE

ECONOMY WEB SITI RESPONSIVE CREAZIONE SITI WEB VIDEO MARKETING GRAFICA PUBBLICITARIA E-COMMERCE ECONOMY WEB CREAZIONE SITI WEB VIDEO MARKETING SITI RESPONSIVE GRAFICA PUBBLICITARIA E-COMMERCE PRESENTAZIONE DELL AGENZIA CHI SIAMO La nostra passione é creare, inventare, stupire e dare emozioni attraverso

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Utilizzare la soluzione giusta, semplicemente.

Utilizzare la soluzione giusta, semplicemente. Grandi Aziende Utilizzare la soluzione giusta, semplicemente. Nuove prospettive per la vostra azienda. Sempre in buona compagnia con la nostra gamma di servizi. Consulting Benvenuti al «think tank»! Qui

Dettagli

TRASFORMIAMO OGNI CONTATTO IN CONTATTO ATTIVO

TRASFORMIAMO OGNI CONTATTO IN CONTATTO ATTIVO CLIC web searching people social media marketing display adv SEO search engine optimization pay per click analytics DEM Newslettering Web Performance (Pay per Lead, Pay per Sale) social media marketing

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

mysap ERP: IL VOSTRO SETTORE. IL VOSTRO BUSINESS. IL VOSTRO FUTURO.

mysap ERP: IL VOSTRO SETTORE. IL VOSTRO BUSINESS. IL VOSTRO FUTURO. mysap ERP mysap ERP mysap ERP: IL VOSTRO SETTORE. IL VOSTRO BUSINESS. IL VOSTRO FUTURO. mysap ERP è la soluzione più completa esistente sul mercato internazionale, progettata in modo specifico per soddisfare

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Un Partner qualificato sempre al vostro fianco

Un Partner qualificato sempre al vostro fianco Un Partner qualificato sempre al vostro fianco Un Partner qualificato sempre al vostro fianco Uffix Srl è una realtà attiva nella vendita, assistenza e noleggio di sistemi per l ufficio, a cui si aggiungono

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

domotica, tutto comincia con un tocco... e continua con la tua fantasia

domotica, tutto comincia con un tocco... e continua con la tua fantasia domotica, tutto comincia con un tocco... e continua con la tua fantasia FACCIAMO SOLO CIO IN CUI SIAMO BRAVI: LA DOMOTICA MISSION Fin dal suo esordio, il marchio Easydom ha fatto della domotica il suo

Dettagli

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

I principali trend del mercato dei servizi IT

I principali trend del mercato dei servizi IT I principali trend del mercato dei servizi IT Risultati del questionario promosso da Achab, Kaseya e Top Trade Informatica nel mese di novembre 2009 O ltre 200 aziende italiane hanno risposto al questionario

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL 1 Introduzione Il mondo del Web ha assunto negli ultimi anni una forza dirompente su tutti i fronti della comunicazione e della

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Semplifica la gestione di una forza lavoro globale

Semplifica la gestione di una forza lavoro globale Semplifica la gestione di una forza lavoro globale Cezanne HR è un azienda internazionale, che gestisce clienti in tutto il mondo. Per questo sappiamo quanto possa essere complicato gestire le Risorse

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc.

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc. AS/400 STAMPANTI SERVER WINDOWS WORKSTATIONS MATERIALI DI CONSUMO SERVER LINUX CORSI DI FORMAZIONE CHI SIAMO Solution Line è una società di consulenza composta da professionisti di pluriennale esperienza,

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 2 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web LE BASI INDEX 3 7 13 16 Come creare e gestire con semplicità un sito web Le fasi da seguire per costruire

Dettagli

Una guida per avviare il tuo business e guadagnare online. chi non ha un lavoro, è precario, è in condizioni economiche difficili

Una guida per avviare il tuo business e guadagnare online. chi non ha un lavoro, è precario, è in condizioni economiche difficili COME PARTIRE Una guida per avviare il tuo business e guadagnare online Questo report si pone l obiettivo di dare una concreta speranza a chi non ha un lavoro, è precario, è in condizioni economiche difficili

Dettagli

Scegli ora il tuo futuro

Scegli ora il tuo futuro Scegli ora il tuo futuro About us 1000 le Pec gestite 250o ore di assistenza tecnica specialistica annue 2000 sono i Clienti che si sono rivolti alla qualità e professionalità Moltiplika. 250 siti web

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

SUN ACCELERA L'INNOVAZIONE STORAGE

SUN ACCELERA L'INNOVAZIONE STORAGE SUN ACCELERA L'INNOVAZIONE STORAGE Nuove funzionalità software e l annuncio di Solaris 10 posizionano Sun al vertice della gestione di ambienti storage eterogenei Milano 24 novembre 2004 -- In occasione

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Branding. Cos è e perché è così importante. Antonio Tresca, 2006

Branding. Cos è e perché è così importante. Antonio Tresca, 2006 Branding Cos è e perché è così importante Antonio Tresca, 2006 1 Agenda Definizioni: cos è il Brand Anatomia del Brand: le componenti della Brand Equity Perché costruire un Brand forte 2 Definizioni: cos

Dettagli

Una rete di agenzie per Arca L INTERVISTA

Una rete di agenzie per Arca L INTERVISTA Giorgio Munari, d.g. di Arca Vita e Arca Assicurazioni Una rete di agenzie per Arca di Maria Rosa Alaggio Da sempre attiva nella distribuzione di prodotti vita e danni attraverso il canale bancario, oggi

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

SECURITY OPERATION CENTER

SECURITY OPERATION CENTER SECURITY OPERATION CENTER N-SOC - Il Centro di Sicurezza del tuo business Horus Informatica cambia le regole per il canale: soluzioni più efficienti e tecnologie innovative per la security Horus Informatica

Dettagli

Reporter di informazione COME FARTI CONTATTARE...

Reporter di informazione COME FARTI CONTATTARE... Reporter di informazione COME FARTI CONTATTARE... Questo e' il primo reporter che rivelo per un perido di tempo limitato: ''Gratuitamente'' a seguire nelle pagine del sito troverai gli altri 6. @ Se tu

Dettagli

Le 7 competenze chiave del Consulente IT

Le 7 competenze chiave del Consulente IT Le 7 competenze chiave del Consulente IT di Pierluigi Demaria Pierluigi Demaria ha partecipato a decine di progetti nazionali e internazionali supportando oltre 200 consulenti e manager nella implementazione,supporto

Dettagli

Software selection. Istruzioni per la compilazione del foglio di valutazione

Software selection. Istruzioni per la compilazione del foglio di valutazione Software selection Istruzioni per la compilazione del foglio di valutazione Istruzioni per una corretta compilazione della cartella elettronica di valutazione al fine di stabilire il punteggio di valutazione

Dettagli

I 5 errori più frequenti

I 5 errori più frequenti I 5 errori più frequenti degli ottici su di Mauro Gamberini In questo report scoprirai: i 5 errori più frequenti commessi dagli Ottici su FB Qual è l errore principale e perché non commetterlo i 5 motivi

Dettagli

Incrementare i profitti con una riduzione dei costi generali

Incrementare i profitti con una riduzione dei costi generali Incrementare i profitti con una riduzione dei costi generali La competizione generata dall economia globale continuerà ad imporre un abbassamento dei prezzi al cliente finale. Di conseguenza, controllare

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

82 Come cambia la sicurezza in banca 2 CITEL

82 Come cambia la sicurezza in banca 2 CITEL Denaro Sicuro 82 Come cambia la sicurezza in banca 2 a colloquio con Pier Luigi Martusciello, Responsabile Sicurezza Gestione Edifici BNL-Gruppo BNP Paribas a cura di Raffaello Juvara CITEL Come cambia

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO Aditinet Consulting SpA Sede Legale: viale Odone Belluzzi, 57 00128 Roma tel. 06.45439252, fax 06.45439253 Partita IVA e Codice Fiscale: 04137280964 Capitale

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM enclose Engineering Cloud Services CRM runs on Microsoft Dynamics CRM IL CRM AS A SERVICE DI ENGINEERING EncloseCRM EncloseCRM è la proposta Software as a Service di Engineering per offrire al mercato

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione.

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione. L evoluzione delle società di Servizi IT Il fenomeno MSP SIRMI SPA per IBM ITALIA SPA Settembre 2013 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta la professionalità

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927

Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927 Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927 Net-Me Net-Me Net-Me nasce da un idea di Marco C. Bandino: sviluppare la sua passione per l

Dettagli