Stonesoft & You. La sottile linea rossa: da security a Cyber Defence. di Emilio Turani. Newsletter - Anno 6, Numero 3

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Stonesoft & You. La sottile linea rossa: da security a Cyber Defence. di Emilio Turani. Newsletter - Anno 6, Numero 3"

Transcript

1 Newsletter - Anno 6, Numero 3 Stonesoft & You La sottile linea rossa: da security a Cyber Defence. di Emilio Turani Cosa collega il balzo all interno del Magic Quadrant IPS di Gartner con la nomina di Jarno Limnéll in qualità di Cyber Security Director, passando per l uscita del rivoluzionario Security NGN? Molta, tanta carne al fuoco in casa Stonesoft. E la domanda sorge dunque spontanea. Ma andiamo per gradi. Lo scenario che si sta palesando denota un incontrovertibile cambiamento dal mero concetto di Security, così come siamo stati abituati a conoscerla, a contesti più articolati che comprendono la Cyber Defence nella sua interezza. La Security non è più concepita come un concetto arbitrario nelle sole mani del cliente ma come un processo evolutivo in grado di reagire a seconda del tipo di minaccia che può interessare una azienda e/o una organizzazione. Gli attacchi sono sempre più perpetrati in modo eterogeneo e diversificato, in stretta relazione al valore dei dati oggetto dell attenzione criminale. I tradizionali paradigmi che sinora abbiamo utilizzato (es: tecnologie implementate in modalità stand alone all interno di tradizionali schemi basati su segmentazione di rete, dmz, perimetro, etc) non sono sufficienti per contrastare le nuove incombenti minacce, che sono sensibilmente diverse a seconda della tipologia delle proprietà intellettuali delle organizzazioni da proteggere. Le aziende devono calibrare meglio non solo i valori strategici per una difesa, che deve essere al contempo solida e dinamica, ma anche le tecnologie, che devono essere sempre più adattative, flessibili e dinamiche. Come sta reagendo Stonesoft a questo mutato scenario? 1) Recentemente abbiamo assunto Jarno Limnéll in qualità di Director of Cyber Security and Defense. Jarno non ha alcun background tecnologico, ha lavorato per anni ad alti livelli per organizzazioni quali la Nato, è stato Senior Lector al Dipartimento degli Studi Strategici della difesa alla National Defence University di Helsinki e Safety and Strategic Manager Consultant presso Accenture. Jarno è esperto in metodi di percezione e di contrasto delle minacce a livello Enterprise ed è convinto sostenitore che la sicurezza cibernetica debba essere vista in ottica olistica, dato che le minacce portate all IT riguardano, contestualmente, l intera filiera aziendale con impatti di lungo periodo che oscurano tutti gli altri. 2) La nostra nuova architettura NGN di recente uscita prefigura una vision tecnologica basata su un motore di difesa che per sua natura è multiforme. Il passaggio da FW a IPS a Layer 2 è modulabile, dinamico, basato sulla scalabilità, l interoperabilità e il tuning immediato.

2 La visione di Stonesoft coniuga dunque due componenti che uniscono il livello strategico alla parte più propriamente pratica. Il mercato deve confrontarsi con le nuove tipologie di minacce e, per questo, Jarno Limnéll e il suo team daranno un valore aggiunto importante in ottica sartoriale. Stonesoft non ha e non vuole avere la prerogativa di vendor da economia di scala : abbiamo soluzioni innovative in grado di adattarsi ed essere scalabili e funzionali secondo le esigenze che i clienti richiedono. E una azienda è fatta, soprattutto, di persone. Quello che intendiamo mettere a disposizione dei nostri clienti (unitamente alla nostra tecnologia) è un team di risorse, locali e di HQ, in grado di dare un valore aggiunto completo per tutte le fasi realizzative del progetto, dalla fase di prevendita a quella di deployment. Tutto questo insieme ai nostri Partner strategici e in ottica di contribuire realmente alle necessità che, soprattutto in un mercato peculiare come quello attuale, sono richieste. Non è un caso che Gartner stia infine riconoscendo a livello globale esattamente le strategie che Stonesoft, da molto tempo, sta mettendo concretamente in atto. Siamo gli unici europei all interno del quadrante e, rispetto allo scorso anno, siamo quelli che hanno avuto una crescita maggiore e una più alta visibilità dei grandi progressi del proprio R&D. Buona lettura. Emilio Turani Responsabile Italia AET: sei Protetto? Scoprilo da solo. Scarica gratuitamente EVADER, il primo test per rilevare le Tecniche di Evasione Avanzata (AET). Superare i prodotti di sicurezza di rete senza lasciare alcuna traccia: questo il peggio che può accadere a una rete aziendale. Sono le AET, le Tecniche di Evasione Avanzata, che Stonesoft ha scoperto nel Scarica gratuitamente EVADER su evader.stonesoft.com Ora puoi scoprire da solo se sei anche tu AET ready. Scarica gratuitamente EVADER su evader.stonesoft.com Stonesoft Newsletter - Anno 6, Numero 3 2

3 Stonesoft EPS: upselling garantito. di Paolo Ballanti L estate ha portato una bella novità in casa Stonesoft. In occasione del Black Hat 2012 di Las Vegas, abbiamo infatti annunciato la disponibilità di una nuova soluzione per la protezione delle reti dei vostri clienti: Stonesoft Evasion Protection System (EPS). Inoltre, abbiamo reso disponibile un tool gratuito (una versione light del nostro famoso Predator), così da consentire ai clienti di verificare da soli e con i loro occhi il proprio reale livello di protezione attuale contro alcune AET già note e condivise con la comunità di security mondiale. Il tool si chiama Evader, è liberamente scaricabile da evader.stonesoft.com/ e permette di effettuare un primo assessment di base sul tema. Sapete bene che siamo all avanguardia nella continua ricerca e nella protezione contro gli attacchi avanzati di tipo evasivo (le AET, appunto), cioè contro tutti quegli attacchi che combinando assieme più modalità di evasione differenti riescono inevitabilmente ad aggirare il controllo dei sistemi di sicurezza e portare a termine il loro scopo senza essere minimamente rilevati. Con l EPS, mettiamo a disposizione dei clienti la possibilità di difendersi da questi attacchi sofisticati anche se stanno utilizzando sistemi di sicurezza non Stonesoft e che quindi sono sostanzialmente ciechi di fronte a queste tipologie di attacco. EPS rappresenta perciò un nuovo layer di protezione e non ha al momento alcuna competition, il che è molto importante perché abilita la possibilità di proposizione su clienti ai quali in passato avete venduto e integrato tecnologia non Stonesoft, ad esempio Intrusion Protection System di terzi. Il concetto è molto semplice: EPS rappresenta una patch infrastrutturale che può essere posizionata davanti all IPS utilizzato dal cliente al fine di permettergli di riconoscere gli exploit mascherati con tecniche di evasione avanzate. Il cliente può in questo modo stare più tranquillo e avrà la piena libertà, in un secondo momento, di decidere se mantenere così com è questa catena di protezione o se dismettere il vecchio IPS per effettuare un upgrade software dell EPS facendolo diventare -senza la necessità di cambiare hardware- un IPS a tutti gli effetti, in questo caso però con la completa protezione dalle AET compresa. Il processo è ben illustrato in questo video: Credo che sia chiaro a tutti voi che questa nuova soluzione tecnologica sblocca tante possibilità di vendita sul vostro parco clienti esistente, ed è quindi una possibilità da non lasciarsi sfuggire. Essendo una soluzione unica, chi investirà per primo il suo tempo nel proporla al mercato si avvantaggerà di molto quanto a posizionamento sul cliente. Buon lavoro a tutti. Paolo. Stonesoft Newsletter - Anno 6, Numero 3 3

4 Stonesoft MSSP: Win, win... win! di Luca Besana Citando Wikipedia, Win- Win è un espressione inglese che indica la presenza di soli vincitori in una data situazione o ancora meglio si definisce winwin una qualsiasi situazione che non scontenti o danneggi alcuno dei soggetti coinvolti. Quando abbiamo riflettuto sulla possibilità di formulare un listino dedicato al mondo dei Managed Security Service Provider, abbiamo proprio pensato a un sistema win-win, o ancora meglio win-win-win, ovvero un sistema che abbia come vincitori i tre diversi anelli della catena (vendor, reseller e end-user). La problematica che inizialmente ci ha spinto ad avvicinare il mondo degli MSSP è proprio legata alla natura della nostra offerta. Infatti, mi capita sovente di partecipare a riunioni commerciali dove l obiettivo è quello di posizionare il portafoglio delle soluzioni Stonesoft, rispondendo alle classiche domande come qual è il target della nostra offerta? oppure quali sono i mercati dove le nostre tecnologie risultano essere interessanti e vincenti?. Il risultato di questi esercizi è sempre scontato: infatti, in prima battuta tutti riconoscono che Multilink e console centralizzata (SMC) sono strumenti perfetti per le società distribuite (su territorio nazionale e non), in particolar modo se affette da difficoltà di gestione (sedi dislocate in territori difficilmente raggiungibili o molto lontani) o problematiche di connettività (vuoi per costi, vuoi per limiti fisici e di struttura delle reti). Quando poi qualcuno dei presenti vuole andare più a fondo, l attenzione si focalizza anche sulle ultime novità del nostro portafoglio (NGN, analisi applicativa, user monitoring, UTM bundle ) e il target viene esteso anche alle società di classe Enterprise la cui principale necessità è dotarsi di una tecnologia capace di garantire security in depth. Bene. E tutto il mondo (molto importante in Italia) legato alla Piccola e Media Impresa?... Credo di non aver mai sentito un nostro Partner entusiasta per come sia facile vendere un nostro Firewall, comprensivo di SMC, a un azienda con una sola sede! Siamo tutti d accordo che il mercato SMB recepisce come risolutiva la strategia UTM, poiché rappresenta il modo più semplice ed economico per fare quanto necessario. Per un azienda senza concrete esigenze di sicurezza, purtroppo, il Firewall è ancora soltanto un obbligo e spesso quelli che dovrebbero essere considerati add-on (funzionalità quali Antivirus, Antispam, WebFiltering...) vengono reputati requisiti primari nella selezione di una tecnologia. Per questi motivi, è evidente che proporre un architettura Stonesoft in concorrenza ad una qualsiasi delle tecnologie UTM presenti sul mercato sia un avventura spesso ardua. Pensiamo soltanto alla necessità di quotare una console di gestione (SMC), in concorrenza a un interfaccia web il più delle volte gratuita e disponibile nativamente all interno del firewall. E quindi? Quindi, fermatevi un attimo a pensare al seguente aspetto. La nostra architettura nasce per l azienda distribuita: ma che differenze ci sono, quanto a esigenze, fra una società con più sedi e una società che gestisce la sicurezza per più aziende? In entrambi i casi è fondamentale la presenza di uno strumento centralizzato, capace di minimizzare gli interventi on-site e di garantire visibilità in tempo reale della totalità dell architettura. Entrambe le realtà poi, dovendo gestire una realtà molto complessa (e spesso con poco personale), chiedono a gran voce strumenti semplici ed efficaci da gestire e da personalizzare, dove la possibilità di creare viste e accessi limitati è un valore assoluto notevole... e la nostra SMC è perfetta in entrambi gli ambienti. Per Stonesoft dunque MSSP è l opportunità per raggiungere tutte le piccole società che non possono essere considerate target secondo la più tradizionale proposizione. Insomma... win per noi Ma perché un Partner dovrebbe scegliere di sposare l offerta MSSP di Stonesoft? Abbiamo riflettuto molto su questo punto, in quanto siamo consci che senza un canale propulsivo adeguato e motivato il nostro posizionamento nello Small-Medium Business non potrà migliorare. Oggi possiamo finalmente dire che i Partner, molto soddisfatti dal nostro approccio, ci hanno largamente confermato la bontà del nostro disegno. Infatti, abilitando la vendita di un servizio, riusciamo a elevarli dalla mera rivendita di prodotti, mercato sempre più inflazionato e a bassa marginalità. La vendita di un prodotto, soprattutto se questo gode di brand awareness e/o marketing massivo, è oggi regolata da meccanismi dannosi per un rivenditore e che in particolare in periodi di crisi come quello attuale risultano rafforzati: in prima battuta la selezione: da tecnologica diventa commerciale e ciò che interessa al cliente è solo il prezzo, poiché il prodotto è sempre lo stesso e viene venduto da diverse società. Erroneamente il cliente percepisce come Stonesoft Newsletter - Anno 6, Numero 3 4

5 unico valore aggiunto il prodotto, sminuendo il servizio professionale della società che progetta e installa. La concorrenza diviene dunque aggressiva e conseguentemente la marginalità si abbatte. Gli stessi servizi professionali perdono di efficacia commerciale. Diventa difficile fidelizzare il cliente, che pensa di poter trovare ovunque lo stesso bene o gli stessi servizi. Adottando la filosofia MSSP, il nostro Partner avrà invece la possibilità di utilizzare la Stonesoft Management Center per erogare il proprio servizio di sicurezza gestita, vendendo e/o noleggiando gli apparati e gestendo e monitorando tutto da un unico punto di gestione. Sono perciò svariate le motivazioni che portano oggi un Partner a scegliere il modello MSSP di Stonesoft: Utilizzando la nostra console in modalità MSSP, il Partner è in grado di monitorare tutto il parco installato, minimizzando gli interventi on-site e aumentando notevolmente il numero di installazioni per numero di tecnici Vendendo un servizio, il nostro Partner limita in maniera decisiva il numero di concorrenti, fidelizzando il proprio cliente e salvaguardando il proprio margine operativo L offerta di un servizio genera opportunità di upselling, come l accesso web attraverso il WebPortal, la reportistica in tempo reale o in PDF, il servizio di logging proattivo, la generazione di eventi e allarmistica... Spendiamo ora due parole sul terzo anello della catena: perché un end user dovrebbe sottoscrivere un servizio di sicurezza gestita? Sicuramente il punto focale è la garanzia: scegliendo infatti un servizio chiavi in mano, il Cliente non acquista un prodotto, ma uno SLA: la certezza di un costante aggiornamento, la sicurezza di avere un monitoraggio proattivo dei propri asset e un livello di servizio molto elevato (aggiornamenti e manutenzione programmata, controllo costante dei sistemi da remoto, supporto sistemistico...) Fiscalmente poi un servizio abilita la precisa determinazione dei costi, stabiliti anticipatamente e fissati per l intero esercizio, garantendo da un lato una corretta pianificazione finanziaria e dall altro minimizzando la spesa di capitale (CAPEX), attraverso il noleggio delle componenti hardware. Ci sono anche importanti vantaggi indotti dall acquisire un servizio piuttosto che un prodotto, come la totale eliminazione del rischio di obsolescenza tecnologica e la possibilità di esternalizzare completamente la gestione, rinunciando totalmente a personale interno dedicato. Concorderete che si tratta di un bel WIN anche per l enduser Sottoscrivere il contratto MSSP per un Reseller è decisamente semplice: l unica cosa che chiediamo in cambio dell utilizzo della console per erogare servizi è infatti l impegno che alla firma segua un concreto piano strategico e operativo di generazione di business. Crediamo moltissimo in questo modello e siamo davvero felici che già diversi Partner in tutta Italia abbiano aderito. Per approfondimenti e richieste potete rivolgervi direttamente a me e a Paolo Ballanti. Saremo felici di sentirvi e conoscere il vostro punto di vista. Per ora è tutto e non mi resta che ringraziarvi per la lettura. Un saluto sincero Dell inutilità del Firewall e della gestione delle password. di Francesco Armando I FW sono inutili? La retorica e le metafore suggestive possono presentarsi in modi diversi. Di tanto in tanto si riparla per esempio del progetto Gerico, quello che vorrebbe veder crollare i bastioni perimetrali (evocando le bibliche sette trombe), quello che sostiene che il perimetro non esista, sia sempre meno visibile e difendibile. Questa posizione mina alla fonte molte delle presentazioni di security che utilizzano la foto delle mura della città di Carcassone come prototipo del modello di difesa perimetrale, e che permette anche di spiegare agevolmente una semplice verità: chi si difende ha una posizione statica mentre chi attacca può scegliere tempi, modi e posizioni dinamicamente. Siccome non posso tollerare l idea di cancellare la slide della città di Carcassone dal mio set prediletto, non posso accettare l idea della deperimetralizzazione (che nella nostra lingua suona pure malissimo!) Gli argomenti utilizzati dal Jericho Forum e dai vari successori sono abbastanza banali: i firewall sono inutili e quindi devono scomparire. Perché? Perché sono difficili da gestire (evidentemente non utilizzando soluzioni finlandesi!) e non c è nessuna ragione di averne uno visto che tendono ad essere gestiti malissimo e nessuno ne legge i log o analizza gli Stonesoft Newsletter - Anno 6, Numero 3 5

6 eventi e gli allarmi registrati. Tutti argomenti scarsamente comprensibili per chi sia abituato a Stonesoft Management Center e all architettura Stonesoft in generale. Mi pare chiaro che qualunque strumento, abbandonato a se stesso, sia destinato ad essere quanto meno inutile se non dannoso. Quando qualcuno dichiara che i firewall sono ormai inutili gli chiedo se davvero abbia esposto direttamente i suoi sistemi su Internet, fossero anche quelli domestici. La risposta ve la lascio immaginare. E la gestione delle password? Il numero degli incidenti di sicurezza a seguito dei quali vengono divulgate le credenziali di accesso ai servizi pare in costante crescita. Solo nelle ultime settimane abbiamo avuto notizie che hanno coinvolto centinaia di migliaia di account legati a servizi di Yahoo!, Formspring, ai forum di NVIDIA o di sviluppatori Android ed altri. Per chi fosse interessato a seguire la cronologia di questi ed altri incidenti, consiglio senza esitazione la timeline degli eventi curata da Paolo Passeri su Hackmageddon. Quello che è successo con Yahoo! in questo caso è leggermente diverso dal solito: sono state trovate oltre password in chiaro. Si tratta di un vecchio file relativo ad una acquisizione condotta mesi fa e che è confluita in Yahoo! Voices. Non c è dubbio che quel file non avrebbe dovuto esistere dove è stato trovato e le password avrebbero almeno dovuto essere protette con modalità di cifratura opportuna. Le analisi sulle password trovate e sulla loro frequenza sono giochini divertenti ed istruttivi ma non particolarmente rilevanti in questo caso. Questo incidente ha scatenato un riflesso condizionato da parte di molti esperti per cui è partito il solito ritornello di suggerimenti sulla gestione delle password: usare password diverse per ogni servizio, escogitare metodi che consentano di avere password non indovinabili con un attacco basato su parole esistenti, possibilmente superare un certo numero di caratteri. Tutti consigli validi ma che non rispondono ad una domanda che probabilmente viene data per scontata: come è possibile che le password utilizzate dagli utenti per accedere ai servizi online non siano protette adeguatamente? Quello che le aziende di servizi online stanno scoprendo è che c è bisogno di politiche di Identity and Access Management che siano più efficaci di quelle attualmente in uso. L esistenza di architetture e processi frammentati agevola il compito di chi ruba account e password. Agli utilizzatori si può chiedere una maggior accortezza ed attenzione nella scelta e nella gestione delle password ma soprattutto bisognerebbe raccomandare loro cautela nella scelta dei propri fornitori di servizio e nei metodi di accesso agli stessi. Se è disponibile una modalità di autenticazione che non richiede l uso di password e privilegia altri fattori e metodi, quello è un buon punto di partenza, ottimo nel caso sia coinvolto il sistema di IAM di Stonesoft. Do you remember A2Cloud? I test di NSS Labs confermano che Stonesoft IPS fornisce una protezione eccellente e un basso TCO Stabilità, affidabilità, protezione e prestazioni: lo confermano anche i test NSS Labs ha confermato che Stonesoft IPS-1302 fornisce una protezione del 100% contro tutte le Tecniche di Evasione Avanzata conosciute e un basso TCO in tutte le condizioni. Nel Test Intrusion Prevention Systems (IPS) 2012 condotto da NSS Labs, Stonesoft ha anche mostrato grande stabilità e affidabilità. Secondo l analisi di NSS, Stonesoft IPS protegge contro il 96% di tutti gli exploit e vanta ottime prestazioni sull analisi del TCO dei tre anni. I test di NSS Labs hanno anche messo in evidenza la semplicità d uso, in particolar modo quando si tratta di alta complessità legata al mondo enterprise. Vikram Phatak, CEO di NSS Labs, ha detto che Stonesoft Management Center è stato pensato e costruito come un sistema di gestione flessibile e potente per la grande azienda o per il service provider. La profilazione dell accesso amministrativo è estremamente granulare e la gestione e lo sviluppo delle policy sono talmente lineari da rendere possibile l implementazione di policy complesse su più dispositivi contemporaneamente senza alcuno sforzo. È da notare come sia differente parlare di protezione e prestazioni e poi garantirle nel mondo reale. I test di NSS Labs mostrano che Stonesoft IPS le sta veramente garantendo. Siamo nelle condizioni di fornire il più alto livello di protezio- Stonesoft Newsletter - Anno 6, Numero 3 6

7 ne e performance e di abbattere nel contempo le complessità delle reti aziendali. NSS Labs è il leader riconosciuto in ricerche e test indipendenti per la sicurezza. Fornisce ai professionisti del settore le informazioni necessarie per scegliere e mantenere al meglio i complessi prodotti di sicurezza nelle aziende. Il report completo, Network Intrusion Prevention System, Product Analysis, Stonesoft IPS-1302, può essere scaricato qui: https://www.nsslabs.com/reports/ips-product-analysisstonesoft-ips-1302 Stonesoft EPS we fix your oldschool stuff! di Massimo Miccio Diciamocelo francamente, forse il popolo finlandese è culturalmente quello meno adatto a rivelare al mondo l esistenza di un qualcosa di eclatante come le Advanced Evasion Tecnique (AET). Si pensi alla differenza tra i documentari che ci propinavano da bambini: una noia mortale, una voce monocorde che fa sbadigliare anche quando il leone sgranocchia la gazzella... Sono Troy McClure, forse vi ricordate di me per... (i geek in ascolto possono capire ;-) ) Si pensi invece a Wild Oltrenatura : una boiata pazzesca, una spettacolarizzazione di qualsiasi essere cammini, nuoti, voli o strisci sul pianeta Terra, ma INFINITAMENTE più divertente dei documentari di cui sopra! Appunto, il popolo finlandese ha avuto l ingrato compito di far capire al mondo cosa fossero le AET e come proteggersi, ma lo ha fatto alla maniera finlandese: al posto di fare AET for Dummies, ha redatto il compendio ragionato sull applicazione delle tecniche evasive avanzate ai pattern di traffico noti dal 1800 ad oggi, in trecento volumi rilegati in pelle di renna... yawn... E invece, come ci insegnano quelli di Mistero, nostra signora della Pronuncia Fiammetta Cicogna e l Imperatore del Complotto Roberto Giacobbo (che il CICAP se li porti), la parola d ordine è... SPETTACOLO!!! Abbiamo ed avrete sicuramente letto i whitepaper, i datasheet, le presentazioni Stonesoft relative alle AET, e avrete ancora le mandibole slogate dagli sbadigli; bene, i nostri amici finnici, tra uno stream di traffico e una simpatica digressione sulle opzioni nascoste del TCP/IP, (note solo ad alcuni popoli estinti e a Renato Giacobbo) avrebbero dovuto far capire al mondo che... LE AET SONO UNA ROBA PERICOLOSA!!! Non un mero esercizio accademico come il bug del Pentium, che sbagliava la millemicronesima cifra decimale, ma un arma che può essere declinata tra coltello a serramanico e missile nucleare ad ampio raggio. Abbiamo certo paura dei missili, ma anche vedersi puntato un coltello alla schiena in un autobus è un esperienza decisamente sconsigliabile!!! Breve Storia delle AET, edizioni Pulcinella: abbiamo dei PC, che bello! Facciamoli parlare tra loro, che bello, abbiamo una rete! Abbiamo diversi sistemi, facciamoli parlare insieme in un orgia di bit!! Che bello! Anzi no, non si parlano...ah, l interoperabilità, la transcodifica...bene, allentiamo i controlli del TCP/IP, RFC 791 controlla bene quello che trasmetti, sii tollerante e cerca di interpretare alla morte quello che ricevi, HABEMUS INTERNET! Il problema è che l interoperabilità ha un prezzo, e quel prezzo sono le AET. In certe condizioni, semplicemente cambiando l allineamento di un pacchetto è possibile veicolare exploit anche noti. Giocando con i parametri di connessione ottengo un numero praticamente infinito di varianti, quindi la questione è solo quanto skill ho a disposizione e quanto tempo, ovvero quante risorse. Il tutto senza lasciare traccia. Serve altro? E il sogno di ogni hacker, a partire dagli script-kiddies fino alle Organizzazioni di Sicurezza degli stati. Dobbiamo capire che la minaccia è reale, non è un qualcosa di inapplicabile o valido in contesti molto ristretti, è un qualcosa di pericoloso che qualcuno ha usato, sta usando, userà. E se non ho un adeguata protezione, a cosa servono tutti gli investimenti in tecnologia di sicurezza, in skill degli amministratori, in ore uomo impiegate a controllare il perimetro, ovvero leggere log, incrociare dati, verificare statistiche e report? Se nel mio quartiere potenzialmente tutti possono procurarsi le chiavi della mia serratura, che senso ha chiudere la porta? Stonesoft Newsletter - Anno 6, Numero 3 7

8 Gli investimenti, appunto. In passato tutte le organizzazioni ed i privati, ognuno in base alle proprie risorse e alla percezione della realtà che avevano, hanno investito in sicurezza. Chi abilitando il firewall di windows, chi realizzando infrastrutture multilivello/multivendor presidiate H24. L estrema linearità del pensiero finlandese si può tradurre più o meno in esiste un problema, Stonesoft lo ha risolto, se il mondo vorrà proteggersi dalla minaccia AET comprerà prodotti Stonesoft, o i nostri competitor svilupperanno anche loro un adeguata protezione. Analisi lucida e corretta, ma siamo nel mondo economico globalizzato, non in quello di Willy Wonka e la sua fabbrica di cioccolato, per cui lo scenario prospettato da Stonesoft non è perfettament corrispondente alla realtà. Ad oltre 2 anni dalle prime divulgazioni sulle AET, purtroppo né ho potuto comprarmi la Ducati Panigale S con i bonus delle vendite IPS Stonesoft, né i nostri competitor hanno messo in campo una protezione dalle AET decente, limitandosi a patchare le informazioni provenienti dalle nordiche lande d Europa. Quindi, con un tempismo che fa invidia ad Aroldo Tieri da giovane (questa la possono capire solo i fans della Gialappa s!) dopo 2 anni l HQ Stonesoft ha deciso che in fondo almeno la versione base della Ducati Panigale me la merito ed ha immesso sul mercato l Evasion Protection System!!! (si apra il sipario, rullino i tamburi!) Ora è possibile integrare la protezione AET anche in organizzazioni dove sono in produzione tecnologie di sicurezza della competition. L EPS è in pratica un IPS Stonesoft 64bit modulare, con regole di ispezione ottimizzate e tarate per la normalizzazione multilivello e multiprotocollo del traffico onde consentire il riconoscimento ed il blocco degli exploit veicolati tramite AET. Un posizionamento di pricing adeguato e il deployment trasparente in layer2 permetterà di integrare la protezione fornita dalle soluzioni della competition con un efficace e robusta protezione dedicata. In bundle con l EPS verrà fornita una SMC (Stonesoft Management Center), che tramite i sofisticati meccanismi di reporting, misurazione delle performance ed analisi degli indicatori permetterà di avere una finestra sulla propria rete che sia completa, fruibile e semplice da utilizzare. In quest ottica, uno dei più grandi sforzi fatti dall R&D Stonesoft è stato quello di definire un campo anomaly, che permetterà di verificare non solo l effettivo utilizzo delle AET, ma anche di analizzarne i comportamenti statistici, separando la tecnica evasiva dall exploit utilizzato. Tutto questo in una doppia modalità di licensing che prevede sia la modalità classica di acquisto ed utilizzo one-shot, ma anche una nuova modalità Service Provider like, ovvero con canoni di utilizzo nel tempo. E con la nuova modalità a ruoli del Security Engine Stonesoft, l EPS domani può diventare un NGIPS full throttle, un Next Generation Firewall, un Transparent Firewall. Future included! Parafrasando il collega Marco Rottigni: Stonesoft, we patch your brok...old-shool stuff Intrusion Prevention Systems: Stonesoft tra i Visionary nel Magic Quadrant di Gartner Gartner ha posizionato Stonesoft nel Visionaries Quadrant del suo report Magic Quadrant for Intrusion Prevention Systems (IPS) pubblicato il 5 luglio 2012 con la firma di Greg Young e John Pescatore. Questo riconoscimento è basato sulla completezza di visione e la capacità di esecuzione, dimostrata dal vendor finlandese. Secondo il report, chi ha una visione investe in quelle caratteristiche avanzate che saranno decisive nei prodotti di nuova generazione e che saranno in grado di offrire ai clienti un accesso prioritario a sicurezza e gestione migliori. Chi ha visione può lasciare il segno nel corso dello sviluppo tecnologico, in particolare nell IPS di nuova generazione o nella protezione dalle minacce. Stonesoft IPS protegge la rete interna mentre Stonesoft Firewall/VPN fornisce protezione perimetrale e assicura il collegamento tra le diverse sedi. Stonesoft IPS porta la network security a un livello superiore, anche con le sue esclusive capacità anti-evasione. IPS protegge gli utenti intranet e i servizi del data center dagli attacchi avanzati garantendo il regolare flusso del traffico da business. Stonesoft Newsletter - Anno 6, Numero 3 8

9 Il buon posizionamento dell IPS Stonesoft da parte di Gartner nel suo report è dovuto anche al riconoscimento alla nostra ricerca e sviluppo, anche e soprattutto per quanto riguarda le tecniche di evasione. Il mondo della sicurezza ha la responsabilità di produrre innovazione e comprensione. Non bisogna mai scordarsi che gli hacker sono sempre alla ricerca di nuovi modi per compromettere la sicurezza delle reti. Il Magic Quadrant: Gartner non pubblicizza nessun vendor, prodotto o servizio descritti nel Magic Quadrant e non invita gli utenti a scegliere solo i vendor posizionati nel quadrante dei Visionary. Il Magic Quadrant è solo uno strumento di ricerca e non una guida all acquisto. Gartner declina ogni responsabilità, espressa o implicita, relativamente a questa ricerca, comprese eventuali garanzie di commerciabilità o idoneità per uno scopo particolare. Il Design incontra la CyberSecurity di Marco Rottigni Viviamo in tempi strani. Tempi in cui l IT sta cambiando. In cui la security sta cambiando. In cui le minacce informatiche stanno cambiando. Una decina di anni fa si diceva la sicurezza è un processo in mano al Cliente. E per dieci anni i Clienti hanno scelto... quello che i Vendor mettevano sul mercato. Cercando di capirne la logica, di calarla nella loro esigenza di sicurezza, pensando ad un attaccante preciso. Poi, dolorosamente, piano piano, si è iniziato a capire che l attaccante non era uno, che il pericolo non veniva da fuori, non solo. Che i problemi che la security doveva risolvere erano tanti, a volte troppi. Perdita di produttività causa chat, social network, aste online. Furti di dati causa impiegati insoddisfatti, spionaggio industriale, compravendita di segreti. Indisponibilità di servizi e degrado di connettività causa attivismo, terrorismo, cybercriminali. La reazione a questa evoluzione delle cose è stata quanto mai curiosa: la sicurezza è diventata davvero un processo in continua revisione in mano al Cliente. Si è iniziato a parlare di sicurezza dinamica. Di sistemi che raffinano informazioni di stato e di tendenza, di dettaglio e d insieme; per fornire supporto decisionale immediato. Supervisionato ed esercìto non da automatismi ma da menti umane, che devono essere consce dello status quo e degli effetti sul contesto delle reazioni intraprese. La reazione dei Vendor è stata naturale, ma spesso molto sbagliata: la pretesa di poter offrire l ambiente ideale, totale ed autodefinito a soluzione e risposta della esigenza di security dinamica e supporto decisionale. Stonesoft in questo canta fuori dal coro. Lo abbiamo sempre fatto. Parlando di specializzazione degli engine quando si inneggiava agli UTM; proponendo gestione centralizzata quando si lodava l interfaccina web sul motore di protezione; puntando sulla flessibilità della tecnologia Intel in un mondo ASIC; credendo nell Identity and Access Management e non solo nell SSL VPN come IPSec replacement; scoprendo e spiegando le tecniche di evasione avanzata in un mercato che le negava (e le nega in parte tuttora). Nel 2012 Helsinki è stata nominata Capitale Mondiale del Design. Stonesoft ha la sede principale ad Helsinki. Questo ci ha permesso di definire la nostra identità, la nostra visione e il modo in cui concepiamo i nostri prodotti in un posto permeato da concetti quali ergonomia, design, innovazione. Che non riguardano solo il modo in cui si sta seduti su una poltrona o ad una scrivania. Riguardano la continua, strenua ricerca del modo più efficiente di fare le cose nel proprio ambiente operativo. Ecco perché le soluzioni Stonesoft da sempre, oggi a maggior ragione, si fondano sugli stessi concetti: dinamismo, usabilità, sicurezza che considera il contesto, coscienza Stonesoft Newsletter - Anno 6, Numero 3 9

10 situazionale dello status quo, supporto decisionale nelle emergenze interoperabilità con l ambiente circostante. Un nostro Cliente, Eugenio Carrani dell Istituto Superiore di Sanità, una volta mi ha detto: la cosa che mi piace di Stonesoft è che a distanza di tempo e di versioni di software ritrovo immediatamente il modo di fare quello che ho bisogno Un altro nostro Cliente, Daniele Tirelli dell AUSL di Piacenza, una volta mi ha detto: la cosa che mi piace dei sistemi Stonesoft è che una volta implementati diventano parte della quotidianità e mi dimentico di averli installati. Queste sono le testimonianza migliori che siamo sulla strada giusta. Cosa mangia un finlandese? La gastronomia finlandese La cucina finlandese come è evidente ha subito l influsso della cucina russa e di quella svedese, ma offre anche una grande varietà di specialità locali. Le pietanze a base di carne (ad eccezione della renna e della selvaggina) richiamano la cucina francese, mentre le zuppe, il pesce e i dolci appartengono alla tipica cucina finlandese. Il pasto principale solitamente è il pranzo (che nei ristoranti è anche più economico rispetto alla cena) mentre la cena è più leggera, spesso ridotta quasi ad uno spuntino, se non in occasioni particolari. L alimento principale è la patata, accompagnata da un gran numero di salse a base di carne e pesce. Tra le pietanze tipiche oltre alla renna, cucinata in svariate maniere, la selvaggina, soprattutto pernice bianca, ed il salmone cucinato alla griglia o in salamoia. Tra le carni anche suino e bovino (in misura minore) mentre tra i pesci luccio e trota sono i più consumati. Ottimi i funghi di cui sono ricchi i boschi durante l autunno. Esistono inoltre molte varietà di pane: di avena, di orzo, di segale, di frumento, integrale, ecc. Per quanto riguarda le bevande finlandesi ottima la birra, piuttosto cara, come tutti gli alcolici ed i superalcolici, ed ovviamente la vodka, oltre a diversi liquori tipici delle diverse località. Le Specialità Finlandesi Nel tipico menù finlandese le zuppe sono una costante, sia che si mangi in casa sia al ristorante. Possono essere a base di carne, cavoli e piselli, molto sostanziose e dal sapore deciso; oppure a base di pesce, più cremose e delicate. Tra le ricette tradizionali finlandesi a base di pesce (quasi sempre accompagnate da una gran varietà di salse) si segnalano soprattutto il salmone (lohi), fresco o affumicato, l aringa marinata (silli), la frittura di pesciolini di lago (muikku) e, nel nord, il salmerino. Tra i piatti di carne eccelle tra tutti la renna, stufata oppure, secondo la ricetta tradizionale, saltata in padella e servita con i mirtilli rossi. Due specialità molto apprezzate sono il fegato alla griglia servito con purea di patate e pancetta affumicata e le polpette di carne. È possibile anche gustare l alce e, durante la stagione venatoria, le bistecche di orso, entrambe piuttosto care. Tipici dei paesi del nord i deliziosi frutti di bosco, con i quali spesso si confezionano confetture e liquori aromatizzati. Fra i dolci tipici la pulla, una pagnottella dolce all aroma di cannella o cardamomo, con granella di zucchero, con la quale si è soliti accompagnare il caffè ed il korvapusti (tortina di cannella). Una menzione a parte spetta ai piatti tipici natalizi, soprattutto sformati cotti al forno, di rape, patate, carote con il riso, fegato, orzo, ecc. Tra questi il karjalanpiirakka (tortino di riso e patate) e il kalakukko (pasticcio di pesce e carne di maiale in crosta). Il piatto forte a Natale è rappresentato dal prosciutto salato e cotto lentamente al forno tutta la notte precedente, e il rosolli, un insalata a base di patate, carote e sottaceti. (fonte: Stonesoft Newsletter - Anno 6, Numero 3 10

11 Forse non tutti sanno che......è facile rimanere sempre aggiornati sulle ultime novità tecniche e commerciali di Stonesoft entrando a far parte del nostro Club 2.0: (prima di cliccare sull icona, entrate in facebook con il vostro profilo) Stonesoft Italia Via Paracelso, Agrate Brianza (MI) Tel Fax Via Antonio Salandra, Roma (RM) Tel Fax Stonesoft Corporation Itälahdenkatu 22 A Fl-0021O Helsinki, Finland tel fax

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Un Partner qualificato sempre al vostro fianco

Un Partner qualificato sempre al vostro fianco Un Partner qualificato sempre al vostro fianco Un Partner qualificato sempre al vostro fianco Uffix Srl è una realtà attiva nella vendita, assistenza e noleggio di sistemi per l ufficio, a cui si aggiungono

Dettagli

Le caratteristiche must have del software gestionale ideale

Le caratteristiche must have del software gestionale ideale Le caratteristiche must have del software gestionale ideale ww.microsa Quali sono i principali elementi da tenere in considerazione per la scelta del Quali software sono i ottimale? principali elementi

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B,

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B, Siamo a novembre, la bella stagione è terminata. Hai lavorato tanto e adesso ti si prospettano diversi mesi in cui potrai rilassarti in vista della prossima estate. Sarebbe bello se fosse così semplice,

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti.

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti. AZIENDA E FILOSOFIA Made in bit srl si propone alle aziende come fornitore globale di soluzioni software e tecnologia informatica. Grazie alla sinergia con i propri clienti, l azienda ha acquisito un patrimonio

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

www.internetbusinessvincente.com

www.internetbusinessvincente.com Come trovare nuovi clienti anche per prodotti poco ricercati (o che necessitano di essere spiegati per essere venduti). Raddoppiando il numero di contatti e dimezzando i costi per contatto. Caso studio

Dettagli

Modula. Perchè ogni impresa è diversa

Modula. Perchè ogni impresa è diversa Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SCOPRI G2 AUTOMOTIVE L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS.

SCOPRI G2 AUTOMOTIVE L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS. SCOPRI G2 AUTOMOTIVE L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS. Efficiente, rapido, su misura. G2 Automotive è l innovativo sistema di gestione specifico

Dettagli

Utilizzare la soluzione giusta, semplicemente.

Utilizzare la soluzione giusta, semplicemente. Grandi Aziende Utilizzare la soluzione giusta, semplicemente. Nuove prospettive per la vostra azienda. Sempre in buona compagnia con la nostra gamma di servizi. Consulting Benvenuti al «think tank»! Qui

Dettagli

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè EVENTO OLIVETTI Milano, via Savona 15 Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè Buon giorno a tutti, è per me un piacere oggi partecipare a questo evento organizzato per la presentazione della nuova

Dettagli

La Fantasia è più importante del sapere Vuoi migliorare il tuo business, migliora il tuo sito!

La Fantasia è più importante del sapere Vuoi migliorare il tuo business, migliora il tuo sito! Vuoi migliorare il tuo business, migliora il tuo sito! Migliora il tuo sito e migliorerai il tuo business Ti sei mai domandato se il tuo sito aziendale è professionale? È pronto a fare quello che ti aspetti

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

SCOPRI G2 AUTOMOTIVE. L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS.

SCOPRI G2 AUTOMOTIVE. L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS. SCOPRI G2 AUTOMOTIVE. L ESCLUSIVO SISTEMA PERSONALIZZATO CHE GESTISCE IL TUO PARCO CLIENTI. E GENERA NUOVO BUSINESS. Efficiente, rapido, su misura. G2 Automotive è l innovativo sistema di gestione specifico

Dettagli

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO SO Office Solutions Con la Office Solutions da oggi. La realizzazione di qualsiasi progetto parte da un attenta analisi svolta con il Cliente per studiare insieme le esigenze al fine di individuare le

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

COME NON PERDERE TEMPO NEL NETWORK MARKETING!

COME NON PERDERE TEMPO NEL NETWORK MARKETING! COME NON PERDERE TEMPO NEL NETWORK MARKETING Grazie per aver scaricato questo EBOOK Mi chiamo Fabio Marchione e faccio network marketing dal 2012, sono innamorato e affascinato da questo sistema di business

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

La qualità. Di Stefano Azzini

La qualità. Di Stefano Azzini . La qualità Di Stefano Azzini Nel settore turisticoalberghiero e nella ristorazione, la parola qualità è molto di moda. E' vero che la maggior parte delle aziende che hanno superato la crisi sono quelle

Dettagli

Soluzioni su misura per le flotte aziendali A confronto con André Siegrist della società René Faigle AG

Soluzioni su misura per le flotte aziendali A confronto con André Siegrist della società René Faigle AG Soluzioni su misura per le flotte aziendali A confronto con della società René Faigle AG La René Faigle AG svolge la sua attività con successo da più di ottant anni. L azienda svizzera a conduzione familiare

Dettagli

Multicanalità in Ferrovie: alcune riflessioni

Multicanalità in Ferrovie: alcune riflessioni Multicanalità in Ferrovie: alcune riflessioni Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 18 aprile 2013 Ora esiste il Web 2.0: le persone al centro. Interconnesse Informate Disintermediate

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

1/ Internet e i sistemi automatici

1/ Internet e i sistemi automatici Dario Martinis e Andrea Deltetto hanno generato online oltre 700.000 euro di profitto netto in pochi anni, collaborato a tempo pieno con società online dai fatturati multi-milionari e insegnato ad oltre

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Concept 2.0. non crederai ai tuoi occhi

Concept 2.0. non crederai ai tuoi occhi Concept 2.0 non crederai ai tuoi occhi Mancano pochi giorni al rilascio della Release Candidate della nuova versione di Concept, la prima a marchio interamente Azerouno. Per l occasione abbiamo il piacere

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

dal 2007 - Kryptos LA PERSONA ECCELLENZE: Lorenzo Zago

dal 2007 - Kryptos LA PERSONA ECCELLENZE: Lorenzo Zago ECCELLENZE: Lorenzo Zago dal 2007 - Kryptos LA PERSONA Nel corso della storia, la libertà di scelta è stata una grande conquista da parte dell uomo. Oggi, la maggior parte di noi vive in Paesi dove è possibile

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it

GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it GEPRIM Snc Consulenza, Formazione e Coaching per il Settore Creditizio Geprim per il Settore Creditizio Il settore del credito e la figura del mediatore creditizio hanno subito notevoli cambiamenti nel

Dettagli

Come sviluppare una strategia social per la promozione della propria struttura. www.claudiazarabara.it Dicembre 2015

Come sviluppare una strategia social per la promozione della propria struttura. www.claudiazarabara.it Dicembre 2015 Come sviluppare una strategia social per la promozione della propria struttura www.claudiazarabara.it Dicembre 2015 Utenti Internet nel mondo Utenti Internet in Europa Utenti Internet in Italia Utenti

Dettagli

Trasforma i LIKE in RISULTATI

Trasforma i LIKE in RISULTATI Trasforma i LIKE in RISULTATI Vuoi che il tempo impiegato sui tuoi social network frutti grandi risultati? Pubblicare contenuti ed ottenere qualche nuovo Like è solo il primo passo... Utilizza queste 10

Dettagli

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

So quello che voglio! Compro quello che voglio!

So quello che voglio! Compro quello che voglio! So quello che voglio! Compro quello che voglio! Le persone con disturbi dell apprendimento hanno la capacità di scegliere i loro servizi di assistenza. Questo libricino è scritto in modo che sia facile

Dettagli

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_

METODO_ SOLUZIONI_ DIALOGO_ MANAGEMENT_ COMPETENZE_ ASSISTENZA_ SERVIZI_ MISSION_ TECNOLOGIE_ DIALOGO_ METODO_ SOLUZIONI_ COMPETENZE_ MISSION_ TECNOLOGIE_ ASSISTENZA_ MANAGEMENT_ SERVIZI_ GEWIN La combinazione di professionalità e know how tecnologico per la gestione aziendale_ L efficienza per

Dettagli

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro.

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro. 1 Chi siamo Mericom è una delle più consolidate realtà nell ambito delle vendite, del marketing e della comunicazione. Siamo sul mercato con successo da 15 anni e abbiamo realizzato grandi progetti anche

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Un altro anno di crescita per Media Vending

Un altro anno di crescita per Media Vending edia Vending Un altro anno di crescita per edia Vending e i t e n d i v R l I e r c a t o d d e l V e n d i n g edia Vending è una dinamica rivendita che da alcuni anni opera con successo nella Provincia

Dettagli

LEADLAB LAVORO 1 e 2 Incontro 1

LEADLAB LAVORO 1 e 2 Incontro 1 LEADLAB LAVORO 1 e 2 Incontro 1 Sintesi per le partecipanti Laboratorio LAVORO 1 e 2 Progetto Leadership femminile aprile-giugno 2013 Elena Martini Francesca Maria Casini Vanessa Moi 1 LE ATTESE E LE MOTIVAZIONI

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

Programma per i Partner.

Programma per i Partner. Programma per i Partner. Il programma per i Partner Gigaset pro offre alla tua azienda sistemi di telefonia personalizzati che ottimizzano le comunicazioni. 13/EN/PP/PRO/1 Aderisci al programma visitando

Dettagli

In particolare ITCube garantisce:

In particolare ITCube garantisce: InfoTecna ITCube Il merchandising, ossia la gestione dello stato dei prodotti all interno dei punti vendita della grande distribuzione, è una delle componenti fondamentali del Trade Marketing e per sua

Dettagli

Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche

Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche Fondazione Minoprio - corso ITS Tecnico Superiore per la filiera delle nuove produzioni vegetali e florovivaistiche I social media Facebook La maggior parte dei proprietari di piccole aziende hanno dichiarato

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Presentazione Photo Agency

Presentazione Photo Agency Presentazione Photo Agency L Agenzia Mareefotografiche opera sia in ambito Fotografico che Video. Mareefotografiche è un insieme di professionalità diverse, che si sono unite per dare vita a una nuova

Dettagli

WEB MARKETING MIX BROCHURE TECNICA

WEB MARKETING MIX BROCHURE TECNICA WEB MARKETING MIX BROCHURE TECNICA ZIMMERMANNUNDKOLL.IT PAG. 1 DI 8 INDICE INTRODUZIONE AL WEB MARKETING MIX PAG. 03 LE FASI CHIAVE PAG. 04 RISCHIO DI INVESTIMENTO PAG. 05 DETTAGLIO SERVIZI PAG. 07 BUDGET

Dettagli

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula.

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. E possibile approfondire il tema consultando il sito La

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

ambientale ai fini sia dell Annuario dei dati ambientali che ogni anno pubblichiamo, sia di eventuali altri utilizzi di questi indicatori di

ambientale ai fini sia dell Annuario dei dati ambientali che ogni anno pubblichiamo, sia di eventuali altri utilizzi di questi indicatori di COM-PA 8 novembre 2006 Sintesi dell intervento dell Ing. Gaetano Battistella Mi occupo di protezione dell ambiente e porterò una testimonianza in un campo parallelo, ma che ha sicuramente forti legami

Dettagli

L [ERP] PER IL MERCATO DEL [WINE & BEVERAGE] WINE BEVERAGE

L [ERP] PER IL MERCATO DEL [WINE & BEVERAGE] WINE BEVERAGE L [ERP] PER IL MERCATO DEL [ & ] ERP per il settore Wine&Beverage Enterprise Resource Planning Wine&Beverage for Sap Business One è un ERP, appositamente parametrizzato per il commercio del vino, alcolici,

Dettagli

Avete un problema di automazione industriale? Per ogni problema esiste la soluzione, e se siete qui l avete già trovata.

Avete un problema di automazione industriale? Per ogni problema esiste la soluzione, e se siete qui l avete già trovata. Avete un problema di automazione industriale? Per ogni problema esiste la soluzione, e se siete qui l avete già trovata. Dal 1987 risolvo problemi di automazione industriale. Aziende leader nei settori

Dettagli

Acquisizione di prodotti e servizi Parte 1

Acquisizione di prodotti e servizi Parte 1 Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_1 V1.0 Acquisizione di prodotti e servizi Parte 1 Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Collaboration aziendale in Cloud Computing

Collaboration aziendale in Cloud Computing Collaboration aziendale in Cloud Computing sviluppate con la tecnologia La soluzione che non c era Rel. 2.0 Gennaio 2013 Come Funziona Prima File Server Server di Backup ERP e gestionali Software in azienda

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita

I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita Come Guadagnare Molto Denaro Lavorando Poco Tempo Presentato da Paolo Ruberto Prima di iniziare ti chiedo di assicurarti di

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

DVA PRESS EXPRESS COURIER SERVICE FACILE. VELOCE. AFFIDABILE.

DVA PRESS EXPRESS COURIER SERVICE FACILE. VELOCE. AFFIDABILE. DVA EX COURIER SERVICE FACILE. VELOCE. AFFIDABILE. DVA DVA EX è un fornitore di Soluzioni Logistiche Espresse per il mercato Business e retail che, grazie ai rapporti di partnership instaurati con i riconosciuti

Dettagli

"Gli Elementi del Successo" non sono per Tutti. Sono per te?

Gli Elementi del Successo non sono per Tutti. Sono per te? "Gli Elementi del Successo" non sono per Tutti. Sono per te? Stiamo cercando persone che possano avere successo nel MLM. Come abbiamo fatto noi. E come vogliamo fare ancora quando c'è il "business perfetto

Dettagli

C. D. G. chi siamo. la struttura. i nostri servizi. trovaci CORPORATE IDENTITY MILANO

C. D. G. chi siamo. la struttura. i nostri servizi. trovaci CORPORATE IDENTITY MILANO C. D. G MILANO chi siamo la struttura i nostri servizi trovaci CORPORATE IDENTITY CHI SIAMO PIATTAFORMA DIGITALE TEAM AFFIATATO LAB PREMEDIA 2 CREDIAMO FORTEMENTE NEL NOSTRO LAVORO CAPACE DI CONFERIRE

Dettagli

Marco Ballesio. secondo me. Le mie regole per le aziende che vogliono avere successo su Internet

Marco Ballesio. secondo me. Le mie regole per le aziende che vogliono avere successo su Internet Marco Ballesio Il Web Marketing secondo me Le mie regole per le aziende che vogliono avere successo su Internet Marco Ballesio, Il Web Marketing secondo me Copyright 2013 Edizioni del Faro Gruppo Editoriale

Dettagli

IL MARKETING DELLA RISTORAZIONE. La promozione di un ristorante

IL MARKETING DELLA RISTORAZIONE. La promozione di un ristorante IL MARKETING DELLA RISTORAZIONE La promozione di un ristorante La promozione interna Si tratta delle strategie di vendita rivolte al cliente che è già «entrato» nel locale: Elaborazione di nuove proposte

Dettagli

Come si può fare? Con la curiosità

Come si può fare? Con la curiosità Come si può fare? Con la curiosità «L'avvenire è dei curiosi di professione.» Jules e Jim, film francese del 1962 regia di Francois Truffaut Dalla ricerca alla realtà nel quotidiano. Collaborazione e informazione

Dettagli

Come Creare un Guadagno Extra nel 2013

Come Creare un Guadagno Extra nel 2013 Come Creare un Guadagno Extra nel 2013 Tempo di lettura: 5 minuti Marco Zamboni 1 Chi sono e cos è questo Report Mi presento, mi chiamo Marco Zamboni e sono un imprenditore di Verona, nel mio lavoro principale

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Rivoluzione HR. human resource revolution

Rivoluzione HR. human resource revolution Rivoluzione HR human resource revolution L a tecnologia sta modificando le abitudini e lo stile di vita delle persone ma, nel nuovo mondo che verrà sarà il loro modo di pensare che dovrà cambiare. Ogni

Dettagli

Il management cooperativo e l innovazione

Il management cooperativo e l innovazione AZIENDE IN RETE NELLA FORMAZIONE CONTINUA Strumenti per la competitività delle imprese venete Il management cooperativo e l innovazione DGR n. 784 del 14/05/2015 - Fondo Sociale Europeo in sinergia con

Dettagli

Tecnologie e sistemi per la business integration. www.xdatanet.com

Tecnologie e sistemi per la business integration. www.xdatanet.com Tecnologie e sistemi per la business integration www.xdatanet.com X DataNet, X costruttori DataNet, costruttori di softwaredi software Costruiamo Costruiamo soluzioni tecnologiche soluzioni tecnologiche

Dettagli

Il vostro E-Commerce non vi porta da nessuna parte

Il vostro E-Commerce non vi porta da nessuna parte Il vostro E-Commerce non vi porta da nessuna parte Scoprite la soluzione che darà una spinta in avanti al vostro E-Commerce. INTEMPRA realizza soluzioni tecnologiche innovative per ogni tipo di business

Dettagli

Software gestionale per le aziende del settore traslochi nazionali ed internazionali. Dt Spazio Sistemi S.a.s. 1

Software gestionale per le aziende del settore traslochi nazionali ed internazionali. Dt Spazio Sistemi S.a.s. 1 DTS Direct Transport Systems Software gestionale per le aziende del settore traslochi nazionali ed internazionali 1 Da una piccola indagine condotta emerge che: la maggior parte delle aziende di trasloco

Dettagli

Chi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento.

Chi siamo. La società. Soluzioni. C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Company Profile 3 Chi siamo C-Card è la società del Gruppo Cedacri, costituita per operare nel business delle carte di pagamento. Tramite C-Card il Gruppo Cedacri amplia la sua proposta di servizi per

Dettagli

Come aumentare la visibilità su Facebook della tua attività locale

Come aumentare la visibilità su Facebook della tua attività locale Come aumentare la visibilità su Facebook della tua attività locale Molte volte, parlando soprattutto di piccole attività, è meglio cercare i propri clienti in zona. Sono più facili da raggiungere e possono

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

1 Forum Internazionale sulla Regolazione dei Servizi Idrici e la Sostenibilità

1 Forum Internazionale sulla Regolazione dei Servizi Idrici e la Sostenibilità 1 Forum Internazionale sulla Regolazione dei Servizi Idrici e la Sostenibilità Roma, 21 Gennaio 2009 Palazzo Marini Sala delle Colonne Discorso di apertura, Luciano Baggiani Presidente ANEA Illustri ospiti,

Dettagli

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile.

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. di Pier Francesco Piccolomini 1 Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. Oggi attraverso questa gigantesca

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

FAQ DOMANDE FREQUENTI

FAQ DOMANDE FREQUENTI FUNZIONAMENTO DELLA PIATTAFORMA FAQ DOMANDE FREQUENTI In cosa consiste la VideoFad? La VideoFad è la nuova formazione a distanza video. Si tratta di corsi Audio e Video con slide sincronizzate, nei quali

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI 1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI Per implementare una piattaforma di e-learning occorre considerare diversi aspetti organizzativi, gestionali e tecnici legati essenzialmente

Dettagli