La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Chief technology Officer Microsoft Italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Carlo.Mauceli@microsoft.com Chief technology Officer Microsoft Italia"

Transcript

1 La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Chief technology Officer Microsoft Italia Microsoft Security Briefing 2015

2 La mail pirata attacca i Comuni e il riscatto va pagato in bitcoin Parte dalla Russia e beffa gli antivirus, decine di amministrazioni colpite in Italia Provenendo da un indirizzo insospettabile e facendo pensare a un qualche pagamento, molti impiegati lo aprono senza rendersi conto che alla fine della linea continua, nascosto oltre la schermata, c è la pericolosissima estensione «.exe» Il sito della Provincia di Lucca oscurato dagli hacker La home page è stata sostituita dall'immagine di un uomo con due fucili e dalla scritta: "La sicurezza è solo un'illusione" Spoleto: hackerato il sito del Comune: caso all attenzione del Viminale Attacco hacker al sito di Matteo Renzi. un hacker denominato RenziHack è riuscito tramite una tecnica di tipo SQL Injection ad effettuare il dump di tra username, s, password e numeri telefonici. Attacco al sito IRENEMILIA.IT Protesta contro l inceneritore di Parma, attacco che ha portato il gruppo di hacktivisti a sottrarre circa 800 Mb di dati ed a realizzare il defacement di alcune pagine del sito web. Inoltre le proteste hanno colpito anche i portali web Oltoffshore e Saipem, con un DDoS che ha causato disservizio per circa 24 ore. Radio Punto Zero, sito web attaccato da Hacker inneggianti all ISIS. Ingenti I Danni economici subiti dalla radio triestina Maronileaks. Anonymous viola il pc del presidente della Lombardia e pubblica tutto sul web

3

4

5

6

7

8 La minaccia continua a crescere Che cosa possiamo fare?

9

10 I trend: cosa guida l adozione del cloud BENEFITS Speed Scale Economics Cloud Trend: 70% 2 weeks to deliver new services vs months with traditional solution Scale from 30,000 to 250,000 site visitors instantly $25,000 in the cloud would cost $100,000 on premises of CIOs will embrace a cloud-first strategy in 2016 (IDC CIO Agenda webinar) 430B+ Microsoft Azure AD authentications 280% year-over-year database growth in Microsoft Azure 50% of Fortune 500 use Microsoft Azure Microsoft Azure CLOUD ADOPTION 10

11 L innovazione del Cloud OPPORTUNITÀ PER LA SICUREZZA E VANTAGGI PER LA COMPLIANCE Pre-adoption Benefits realized concern 94% 60% cited concerns around experienced security benefits data security they as didn t a barrier previously to adoption have on-premise 62% 45% concerned that the said privacy protection increased cloud would as a result in of a moving lack of data to the control cloud SECURTIY Design/Operation Infrastructure Network Identity/access Data PRIVACY COMPLIANCE Microsoft Azure

12 Trustworthy foundation COSTRUITA SULLA BASE DELL ESPERIENZA E DELL INNOVAZIONE 1 st Microsoft Data Center Active Directory Trustworthy Computing Initiative Malware Protection Center SOC 1 UK G-Cloud Level 2 SOC 2 FedRAMP/ FISMA Operations Security Assurance 20+ Data Centers Microsoft Security Response Center Windows Update Global Data Center Services Security Development Lifecycle Digital Crimes Unit ISO/IEC 27001:2005 E.U. Data Protection Directive HIPAA/ HITECH CSA Cloud Controls Matrix PCI DSS Level 1 Microsoft Azure

13 La Trasparenza e la Verifica Indipendente SUPPORTO AI CLIENTI NELL ADEMPIMENTO DEGLI OBBLIGHI SULLA SICUREZZA E LA COMPLIANCE Third-party verification Access to audit reports Compliance packages Best practices and guidance Trust Center Cloud Security Alliance Security Response Center progress report Security intelligence report Microsoft Azure 13

14 L impegno di Microsoft Piattaforma unificata per il Business moderno Microsoft Azure

15 Risorse Microsoft Security Center: Microsoft Trust Center: Rapporto Clusit: https://clusit.it/rapportoclusit/ Microsoft Trustworthy Computing: Microsoft Azure 15

16 2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Internet Explorer, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Gestione dell accesso alla rete con Network Access Protection

Gestione dell accesso alla rete con Network Access Protection Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Posizionamento Virtualization 360 Considerato nei Top4 management Vendor ** Crescita 4x il mercato Xx % Others WS08 Share growth

Dettagli

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia Cogliere le opportunità offerte dalla Mobility Claudia Bonatti, Direttore Divisione Windows Microsoft Italia La Mobility ha cambiato il nostro modo di lavorare e può cambiare il modo in cui le aziende

Dettagli

Riccardo Sponza Technical Evangelism Manager Microsoft Italia

Riccardo Sponza Technical Evangelism Manager Microsoft Italia Riccardo Sponza Technical Evangelism Manager Microsoft Italia SOA/EDA Composite Apps Software + Services Esercizio EAI Integrazione Punto-a-Punto Web services Consolidamento dell Infrastruttira Razionalizzazione

Dettagli

Coffee Break con Microsoft e NETMIND alla scoperta di Windows 10 Enterprise. Giovedì 23 Marzo 2017

Coffee Break con Microsoft e NETMIND alla scoperta di Windows 10 Enterprise. Giovedì 23 Marzo 2017 Coffee Break con Microsoft e NETMIND alla scoperta di Windows 10 Enterprise Giovedì 23 Marzo 2017 Windows 10: l ultima versione di Windows XP Vista 7 8 8.1 10 2001 2007 2009 2012 2013 2015 Windows as a

Dettagli

Small Business. Home. Business Business Corporate Enterprise. Essential Business Server. Windows. Windows Server, Exchange Server, SQL Server.

Small Business. Home. Business Business Corporate Enterprise. Essential Business Server. Windows. Windows Server, Exchange Server, SQL Server. Windows Home Server Small Business Server Essential Business Server Windows Server, Exchange Server, SQL Server Home Small Midsize Business Business Corporate Enterprise Multi-PC, Broadband Connected Homes

Dettagli

Microsoft. Partner Program. Mariano Fiorito Direttore Gruppo Partner

Microsoft. Partner Program. Mariano Fiorito Direttore Gruppo Partner Microsoft Partner Program Mariano Fiorito Direttore Gruppo Partner 1 Marzo 2007 L importanza dei Partner Modello commerciale incentrato sui partner Win/ Win/Win : collaborazione a tre Servizi pensati tenendo

Dettagli

Scenari di Digitalizzazione con Microsoft Dynamics. Pietro Panepinto Enterprise Account Manager pietrop@microsoft.com @pietropanepinto

Scenari di Digitalizzazione con Microsoft Dynamics. Pietro Panepinto Enterprise Account Manager pietrop@microsoft.com @pietropanepinto Scenari di Digitalizzazione con Microsoft Dynamics Pietro Panepinto Enterprise Account Manager pietrop@microsoft.com @pietropanepinto Agenda Caratteristiche qualificanti della piattaforma Vincere sul Mercato

Dettagli

Numero di PC. Ideale per aziende con circa 50 PC (limite a 75 utenti/device). Standard Edition = 1 Server Premium Edition = 2 Servers

Numero di PC. Ideale per aziende con circa 50 PC (limite a 75 utenti/device). Standard Edition = 1 Server Premium Edition = 2 Servers 25 50 100 250 Numero di PC Ideale per aziende con circa 50 PC (limite a 75 utenti/device). Standard Edition = 1 Server Premium Edition = 2 Servers Ideale per aziende con circa 250 PC (supporto max 300

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

CORPORATE MARKET TREND MERCATO CORPORATE

CORPORATE MARKET TREND MERCATO CORPORATE CORPORATE MARKET 1 TREND MERCATO CORPORATE Corporate and IT? L Information Technology nel mondo aziendale è necessaria per aumentare la collaborazione, snellire i processi e comunicare al meglio con la

Dettagli

ENTERTAINMENT MARKET TREND MERCATO ENTERTAINMENT

ENTERTAINMENT MARKET TREND MERCATO ENTERTAINMENT 1 ENTERTAINMENT MARKET 1 TREND MERCATO ENTERTAINMENT 2 I Clienti Entertainment spenderebbero di piu se consapevoli di vivere un ESPERIENZA DI CONSUMO migliore L 86% dei clienti spenderebbero il 25% in

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

Now, Smart Education. Istruzione individuale Devices mobili Lezioni interattive

Now, Smart Education. Istruzione individuale Devices mobili Lezioni interattive Now, Smart Education Istruzione individuale Devices mobili Lezioni interattive Orientamento cartaceo, lezioni frontali Utilizzo parziale di computer ed internet Utilizzo di computer e contenuti in determinati

Dettagli

Andrea Familiari Channel Marketing Specialist OEM

Andrea Familiari Channel Marketing Specialist OEM Andrea Familiari Channel Marketing Specialist OEM Descrizione degli SKU di Windows 7 esigenti è lo SKU senza compromessi destinato ai clienti più è lo SKU destinato alle grandi imprese dotate di reti gestite.

Dettagli

www.virtualizationconference.it 1. Progettazione del networking in ambiente cluster a. Schede di rete necessarie b. Rete Live Migration c. Rete Cluster Private 2. Configurazione delle schede di rete

Dettagli

Connettiti con Rispetto! Dina Marinelli & Massimo Agrelli

Connettiti con Rispetto! Dina Marinelli & Massimo Agrelli Connettiti con Rispetto! Dina Marinelli & Massimo Agrelli Agenda 1. Che cos è il Safer Internet Day? 2. Dati sull utilizzo di Internet 3. Rischi per i minori 4. Le regole di base 5. I Social Network 6.

Dettagli

Agenda Presentazione disponibile qui: http://sdrv.ms/yf2ari. http://sdrv.ms/yf2ari

Agenda Presentazione disponibile qui: http://sdrv.ms/yf2ari. http://sdrv.ms/yf2ari Agenda Presentazione disponibile qui: http://sdrv.ms/yf2ari 1. Dati sull utilizzo di Internet 2. Microsoft Trustworthy Computing 3. Rischi per i minori 4. Le regole di base 5. Navigare in sicurezza 6.

Dettagli

2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or

2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The

Dettagli

Application Lifecycle Management. Software Configuration. Fabrizio Morando Application Development Manger Microsoft Italia

Application Lifecycle Management. Software Configuration. Fabrizio Morando Application Development Manger Microsoft Italia Application Lifecycle Management Software Configuration Fabrizio Morando Application Development Manger Microsoft Italia Application Lifecycle Management Ottimizzazione e gestione del ciclo di vita del

Dettagli

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione

Dettagli

IBM Green Data Center

IBM Green Data Center IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Cost-Effective Storage Solutions for VMware View 4.5 Enabled by EMC Unified Storage

Cost-Effective Storage Solutions for VMware View 4.5 Enabled by EMC Unified Storage Cost-Effective Storage Solutions for VMware View 4.5 Enabled by EMC Unified Storage Short Version EMC Information Infrastructure Solutions Abstract Le infrastrutture desktop virtuali propongono alle organizzazioni

Dettagli

Office 365, un offerta sempre più ricca

Office 365, un offerta sempre più ricca Office 365, un offerta sempre più ricca Creazione di contenuti Posta Storage e condivisione Chat, Meeting & Voice Analytics Word Outlook OneDrive Skype Power BI Excel Exchange SharePoint Delve Analytics

Dettagli

Ultime tendenze di conceptual design

Ultime tendenze di conceptual design Conceptual design Sondaggio Ultime tendenze di conceptual design messo a disposizione da PTC Ruolo del partecipante nel conceptual design: Creatore Influenzatore Dirigente Manager Fonte: "Trends in Concept

Dettagli

Pannello LEXAN BIPV. 20 Novembre 2013

Pannello LEXAN BIPV. 20 Novembre 2013 Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Security Intelligence e Governance

Security Intelligence e Governance IBM Security Security Intelligence e Governance come proteggere il business delle aziende dalle nuove minacce Fabrizio Patriarca Security Systems Technical Sales and Solutions IBM March 11, 2015 12015

Dettagli

IMPLEMENTAZIONE DEI TAG SOFTWARE NEI PRODOTTI ADOBE NOTE TECNICHE

IMPLEMENTAZIONE DEI TAG SOFTWARE NEI PRODOTTI ADOBE NOTE TECNICHE IMPLEMENTAZIONE DEI TAG SOFTWARE NEI PRODOTTI ADOBE NOTE TECNICHE 2011 Adobe Systems Incorporated. All rights reserved. Software Tag Implementation in Adobe Products Tech Note Adobe, the Adobe logo, and

Dettagli

Agenda. 09:15 Registration 09:30 Welcome & Introduction to the day Carla Masperi (Milano)

Agenda. 09:15 Registration 09:30 Welcome & Introduction to the day Carla Masperi (Milano) Agenda 09:15 Registration 09:30 Welcome & Introduction to the day Carla Masperi (Milano) 09:35 Introduction and Overview of SAP UX Strategy Amedeo Prodi (Milano) 10:30 Coffee The Business Case and Value

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup

FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup CUSTOMER SUCCESS STORY FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup PROFILO CLIENTE Azienda: FAIV (Federazione Artigiani Imprenditori Vicentini). Settore: servizi alle piccole

Dettagli

Orientarsi nella ISO 9001:2015

Orientarsi nella ISO 9001:2015 Orientarsi nella ISO 9001:2015 Perché la revisione della ISO 9001 interessa tutte le aziende White paper Abstract Questo white paper propone un esame sintetico ma dettagliato della revisione della ISO

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY (Re)discover Simplicity to Guarantee Application Performance Gli obiettivi

Dettagli

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it Cloud Security Alliance Italy 2014 Novembre 2014 Alberto Manfredi MSc,CISA,CRISC,GCFA,CISSP, CCSK, Lead Auditor 27001 Presidente CSA Italy Cloud Security Alliance Global, not-for-profit organisation Over

Dettagli

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Giuseppe Russo Chief Technologist - Systems BU 1 Cosa si può fare con le attuali tecnologie? Perchè

Dettagli

Primo e ScholarRank: la differenza c è e si vede

Primo e ScholarRank: la differenza c è e si vede Primo e ScholarRank: la differenza c è e si vede Laura Salmi, Sales Account and Marketing Manager Ex Libris Italy ITALE 2012, ICTP-Trieste 30 marzo 12 1 Copyright Statement and Disclaimer All of the information

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Il software nel settore aerospaziale: indicazioni per la certificazione

Il software nel settore aerospaziale: indicazioni per la certificazione Il software nel settore aerospaziale: indicazioni per la certificazione 1 AGENDA Criticità del software nel settore aerospaziale Standard di riferimento esistenti e loro similitudini/differenze (panoramica

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

seguenti: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Mudbox Vault Autodesk Autodesk 64 bit 32 bit SSE2) Intel Xeon Intel Core

seguenti: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Mudbox Vault Autodesk Autodesk 64 bit 32 bit SSE2) Intel Xeon Intel Core Autodesk Product Design Suite Standard 20122 Requisiti di sistema Destinatari e flussi di lavoro tipici Ai progettisti e agli ingegneri responsabili della creazione di prodotti esclusivi, Autodesk Product

Dettagli

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%

Dettagli

Domande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT

Domande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Domande e risposte Il presente documento contiene domande e risposte relative all'utilizzo del software

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

1 Introduzione pag. 3. 1.1 Accessori presenti nella confezione. pag. 3. 1.2 Requisiti minimi del sistema.. pag. 3

1 Introduzione pag. 3. 1.1 Accessori presenti nella confezione. pag. 3. 1.2 Requisiti minimi del sistema.. pag. 3 ND220b Indice 1 Introduzione pag. 3 1.1 Accessori presenti nella confezione. pag. 3 1.2 Requisiti minimi del sistema.. pag. 3 1.3 Descrizione dei LED presenti sul pannello frontale.. pag. 3 2 Procedura

Dettagli

1 Introduzione pag. 3. 1.1 Accessori presenti nella confezione. pag. 3. 1.2 Requisiti minimi del sistema.. pag. 3

1 Introduzione pag. 3. 1.1 Accessori presenti nella confezione. pag. 3. 1.2 Requisiti minimi del sistema.. pag. 3 Indice 1 Introduzione pag. 3 1.1 Accessori presenti nella confezione. pag. 3 1.2 Requisiti minimi del sistema.. pag. 3 1.3 Descrizione dei LED presenti sul pannello frontale.. pag. 3 2 Procedura di installazione.

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

Axpo Italia SpA. Risk mangement trough structured products. Origination Department. Axpo Italia SpA

Axpo Italia SpA. Risk mangement trough structured products. Origination Department. Axpo Italia SpA Axpo Italia SpA Risk mangement trough structured products Origination Department Axpo Italia SpA From market risk to customer s risks RISK: The chance that an investment s actual return will be different

Dettagli

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati.

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati. Libelle DataMasking Anonimizzazione automatica e ottimizzata dei dati Versione documento: 1.0 Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati. LDM è polivalente

Dettagli

Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies

Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies CUSTOMER SUCCESS STORY Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies PROFILO DEL CLIENTE: Organizzazione: Comune di La Spezia Settore: Governo

Dettagli

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Agenda Concetti generali di sicurezza applicativa Rational AppScan Standard / Enterprise Edition Source Edition > Black-Box

Dettagli

presenta Le principali novità di Windows 10: aggiornamento e funzionalità www.wpc2015.it info@wpc2015.it - +39 02 365738.

presenta Le principali novità di Windows 10: aggiornamento e funzionalità www.wpc2015.it info@wpc2015.it - +39 02 365738. presenta Le principali novità di Windows 10: aggiornamento e funzionalità Agnese Giordano Windows Client Product Marketing Manager Microsoft Italia www.wpc2015.it info@wpc2015.it - +39 02 365738.11 - #wpc15it

Dettagli

Professional Planner 2008

Professional Planner 2008 Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Essere vincenti con una soluzione di business intelligence intuitiva per le medie imprese

Essere vincenti con una soluzione di business intelligence intuitiva per le medie imprese SAP Product Brief Soluzioni SAP per la piccola e media impresa SAP BusinessObjects Business Intelligence, versione Edge Obiettivi Essere vincenti con una soluzione di business intelligence intuitiva per

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012 Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Pannello Lexan BIPV. 14 Gennaio 2013

Pannello Lexan BIPV. 14 Gennaio 2013 Pannello Lexan BIPV 14 Gennaio 2013 PANELLO LEXAN* BIPV Il pannello Lexan BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato Lexan* con un pannello fotovoltaico

Dettagli

GUIDA ALL'INSTALLAZIONE PER NOKIA NETWORK BRIDGE. Copyright 2004 Nokia. Tutti i diritti sono riservati. 1/6

GUIDA ALL'INSTALLAZIONE PER NOKIA NETWORK BRIDGE. Copyright 2004 Nokia. Tutti i diritti sono riservati. 1/6 GUIDA ALL'INSTALLAZIONE PER NOKIA NETWORK BRIDGE 1/6 Copyright 2004 Nokia. Tutti i diritti sono riservati. Note legali Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento,

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Enterprise Transformation

Enterprise Transformation Enterprise Transformation C.Chiarenza - General Manager & Chief Strategy Officer Planning, Marketing & Business Development Chief Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered

Dettagli

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura : facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura www.netwrix.it Tel.: +39 02 947 53539 Sommario 1. Introduzione 2. Gli strumenti presenti all interno di

Dettagli

v. 2.0 NEO-CALL Software Suite Parental Control, monitoraggio attività minori, antifurto, Kit sopravvivenza Manuale di avvio rapido

v. 2.0 NEO-CALL Software Suite Parental Control, monitoraggio attività minori, antifurto, Kit sopravvivenza Manuale di avvio rapido v. 2.0 NEO-CALL Software Suite Parental Control, monitoraggio attività minori, antifurto, Kit sopravvivenza Manuale di avvio rapido Release 2.0 Document Version 01 Note legali Questo documento viene distribuito

Dettagli

Computer mobile Dolphin TM serie 6500. Guida Introduttiva

Computer mobile Dolphin TM serie 6500. Guida Introduttiva Computer mobile Dolphin TM serie 6500 Guida Introduttiva Computer mobile Dolphin serie 6500 Contenuto della confezione Accertarsi che la confezione contenga quanto segue: Computer mobile Dolphin 6500

Dettagli

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing

Dettagli

Cloud computing: aspetti giuridici

Cloud computing: aspetti giuridici Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La

Dettagli

Copyright 2012, Oracle. All rights reserved 1

Copyright 2012, Oracle. All rights reserved 1 Copyright 2012, Oracle. All rights reserved 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making

Dettagli

e-privacy 2012 Open data e tutela giuridica dei dati personali

e-privacy 2012 Open data e tutela giuridica dei dati personali e-privacy 2012 Open data e tutela giuridica dei dati personali Milano, 22 giugno 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Informazione pubblica ed informazioni personali

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

1 Introduzione pag. 3. 1.1 Accessori presenti nella confezione. pag. 3. 1.2 Requisiti minimi del sistema.. pag. 3

1 Introduzione pag. 3. 1.1 Accessori presenti nella confezione. pag. 3. 1.2 Requisiti minimi del sistema.. pag. 3 Indice 1 Introduzione pag. 3 1.1 Accessori presenti nella confezione. pag. 3 1.2 Requisiti minimi del sistema.. pag. 3 1.3 Descrizione dei LED presenti sul pannello frontale.. pag. 3 2 Procedura di installazione.

Dettagli

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,

Dettagli

Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM

Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM Security Practice Manager Technology Sales Organization 1 I grandi temi del 2010 lo scenario Globale delle

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

Il fenomeno del Software Open Source

Il fenomeno del Software Open Source Il fenomeno del Software Open Source Francesco Rizzo Giugno 2007 Che cosa è OSS? Letteralmente codice a sorgente aperto,, cioè ispezionabile Nella pratica si identifica di volta in volta con: Il free sw

Dettagli

La tutela dei dati nei processi di outsourcing informatico in India

La tutela dei dati nei processi di outsourcing informatico in India Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università

Dettagli

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI 9 maggio 2011 Ida Pepe Solution Specialist Online Services Microsoft Italia IL FUTURO DELLA PRODUTTIVITÀ Comunicazioni

Dettagli

Arneg protegge la continuità del proprio processo produttivo con CA ARCserve D2D

Arneg protegge la continuità del proprio processo produttivo con CA ARCserve D2D CUSTOMER SUCCESS STORY Arneg protegge la continuità del proprio processo produttivo con CA ARCserve D2D PROFILO DEL CLIENTE: Azienda: Arneg S.p.A. Settore: Produzione di attrezzature per la vendita al

Dettagli

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti Valorizzare le sinergie della rete per creare valore aggiunto 10 Aprile 2013 APA Confartigianato Monza Massimo Milano

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli