La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Chief technology Officer Microsoft Italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Carlo.Mauceli@microsoft.com Chief technology Officer Microsoft Italia"

Transcript

1 La Sicurezza oggi Cause, Trend, Tattiche e.. Soluzioni Carlo Mauceli Chief technology Officer Microsoft Italia Microsoft Security Briefing 2015

2 La mail pirata attacca i Comuni e il riscatto va pagato in bitcoin Parte dalla Russia e beffa gli antivirus, decine di amministrazioni colpite in Italia Provenendo da un indirizzo insospettabile e facendo pensare a un qualche pagamento, molti impiegati lo aprono senza rendersi conto che alla fine della linea continua, nascosto oltre la schermata, c è la pericolosissima estensione «.exe» Il sito della Provincia di Lucca oscurato dagli hacker La home page è stata sostituita dall'immagine di un uomo con due fucili e dalla scritta: "La sicurezza è solo un'illusione" Spoleto: hackerato il sito del Comune: caso all attenzione del Viminale Attacco hacker al sito di Matteo Renzi. un hacker denominato RenziHack è riuscito tramite una tecnica di tipo SQL Injection ad effettuare il dump di tra username, s, password e numeri telefonici. Attacco al sito IRENEMILIA.IT Protesta contro l inceneritore di Parma, attacco che ha portato il gruppo di hacktivisti a sottrarre circa 800 Mb di dati ed a realizzare il defacement di alcune pagine del sito web. Inoltre le proteste hanno colpito anche i portali web Oltoffshore e Saipem, con un DDoS che ha causato disservizio per circa 24 ore. Radio Punto Zero, sito web attaccato da Hacker inneggianti all ISIS. Ingenti I Danni economici subiti dalla radio triestina Maronileaks. Anonymous viola il pc del presidente della Lombardia e pubblica tutto sul web

3

4

5

6

7

8 La minaccia continua a crescere Che cosa possiamo fare?

9

10 I trend: cosa guida l adozione del cloud BENEFITS Speed Scale Economics Cloud Trend: 70% 2 weeks to deliver new services vs months with traditional solution Scale from 30,000 to 250,000 site visitors instantly $25,000 in the cloud would cost $100,000 on premises of CIOs will embrace a cloud-first strategy in 2016 (IDC CIO Agenda webinar) 430B+ Microsoft Azure AD authentications 280% year-over-year database growth in Microsoft Azure 50% of Fortune 500 use Microsoft Azure Microsoft Azure CLOUD ADOPTION 10

11 L innovazione del Cloud OPPORTUNITÀ PER LA SICUREZZA E VANTAGGI PER LA COMPLIANCE Pre-adoption Benefits realized concern 94% 60% cited concerns around experienced security benefits data security they as didn t a barrier previously to adoption have on-premise 62% 45% concerned that the said privacy protection increased cloud would as a result in of a moving lack of data to the control cloud SECURTIY Design/Operation Infrastructure Network Identity/access Data PRIVACY COMPLIANCE Microsoft Azure

12 Trustworthy foundation COSTRUITA SULLA BASE DELL ESPERIENZA E DELL INNOVAZIONE 1 st Microsoft Data Center Active Directory Trustworthy Computing Initiative Malware Protection Center SOC 1 UK G-Cloud Level 2 SOC 2 FedRAMP/ FISMA Operations Security Assurance 20+ Data Centers Microsoft Security Response Center Windows Update Global Data Center Services Security Development Lifecycle Digital Crimes Unit ISO/IEC 27001:2005 E.U. Data Protection Directive HIPAA/ HITECH CSA Cloud Controls Matrix PCI DSS Level 1 Microsoft Azure

13 La Trasparenza e la Verifica Indipendente SUPPORTO AI CLIENTI NELL ADEMPIMENTO DEGLI OBBLIGHI SULLA SICUREZZA E LA COMPLIANCE Third-party verification Access to audit reports Compliance packages Best practices and guidance Trust Center Cloud Security Alliance Security Response Center progress report Security intelligence report Microsoft Azure 13

14 L impegno di Microsoft Piattaforma unificata per il Business moderno Microsoft Azure

15 Risorse Microsoft Security Center: Microsoft Trust Center: Rapporto Clusit: https://clusit.it/rapportoclusit/ Microsoft Trustworthy Computing: Microsoft Azure 15

16 2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Internet Explorer, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Gestione dell accesso alla rete con Network Access Protection

Gestione dell accesso alla rete con Network Access Protection Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema

Dettagli

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Posizionamento Virtualization 360 Considerato nei Top4 management Vendor ** Crescita 4x il mercato Xx % Others WS08 Share growth

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia Cogliere le opportunità offerte dalla Mobility Claudia Bonatti, Direttore Divisione Windows Microsoft Italia La Mobility ha cambiato il nostro modo di lavorare e può cambiare il modo in cui le aziende

Dettagli

Riccardo Sponza Technical Evangelism Manager Microsoft Italia

Riccardo Sponza Technical Evangelism Manager Microsoft Italia Riccardo Sponza Technical Evangelism Manager Microsoft Italia SOA/EDA Composite Apps Software + Services Esercizio EAI Integrazione Punto-a-Punto Web services Consolidamento dell Infrastruttira Razionalizzazione

Dettagli

Microsoft. Partner Program. Mariano Fiorito Direttore Gruppo Partner

Microsoft. Partner Program. Mariano Fiorito Direttore Gruppo Partner Microsoft Partner Program Mariano Fiorito Direttore Gruppo Partner 1 Marzo 2007 L importanza dei Partner Modello commerciale incentrato sui partner Win/ Win/Win : collaborazione a tre Servizi pensati tenendo

Dettagli

Small Business. Home. Business Business Corporate Enterprise. Essential Business Server. Windows. Windows Server, Exchange Server, SQL Server.

Small Business. Home. Business Business Corporate Enterprise. Essential Business Server. Windows. Windows Server, Exchange Server, SQL Server. Windows Home Server Small Business Server Essential Business Server Windows Server, Exchange Server, SQL Server Home Small Midsize Business Business Corporate Enterprise Multi-PC, Broadband Connected Homes

Dettagli

Scenari di Digitalizzazione con Microsoft Dynamics. Pietro Panepinto Enterprise Account Manager pietrop@microsoft.com @pietropanepinto

Scenari di Digitalizzazione con Microsoft Dynamics. Pietro Panepinto Enterprise Account Manager pietrop@microsoft.com @pietropanepinto Scenari di Digitalizzazione con Microsoft Dynamics Pietro Panepinto Enterprise Account Manager pietrop@microsoft.com @pietropanepinto Agenda Caratteristiche qualificanti della piattaforma Vincere sul Mercato

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Numero di PC. Ideale per aziende con circa 50 PC (limite a 75 utenti/device). Standard Edition = 1 Server Premium Edition = 2 Servers

Numero di PC. Ideale per aziende con circa 50 PC (limite a 75 utenti/device). Standard Edition = 1 Server Premium Edition = 2 Servers 25 50 100 250 Numero di PC Ideale per aziende con circa 50 PC (limite a 75 utenti/device). Standard Edition = 1 Server Premium Edition = 2 Servers Ideale per aziende con circa 250 PC (supporto max 300

Dettagli

CORPORATE MARKET TREND MERCATO CORPORATE

CORPORATE MARKET TREND MERCATO CORPORATE CORPORATE MARKET 1 TREND MERCATO CORPORATE Corporate and IT? L Information Technology nel mondo aziendale è necessaria per aumentare la collaborazione, snellire i processi e comunicare al meglio con la

Dettagli

ENTERTAINMENT MARKET TREND MERCATO ENTERTAINMENT

ENTERTAINMENT MARKET TREND MERCATO ENTERTAINMENT 1 ENTERTAINMENT MARKET 1 TREND MERCATO ENTERTAINMENT 2 I Clienti Entertainment spenderebbero di piu se consapevoli di vivere un ESPERIENZA DI CONSUMO migliore L 86% dei clienti spenderebbero il 25% in

Dettagli

Now, Smart Education. Istruzione individuale Devices mobili Lezioni interattive

Now, Smart Education. Istruzione individuale Devices mobili Lezioni interattive Now, Smart Education Istruzione individuale Devices mobili Lezioni interattive Orientamento cartaceo, lezioni frontali Utilizzo parziale di computer ed internet Utilizzo di computer e contenuti in determinati

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

www.virtualizationconference.it 1. Progettazione del networking in ambiente cluster a. Schede di rete necessarie b. Rete Live Migration c. Rete Cluster Private 2. Configurazione delle schede di rete

Dettagli

Andrea Familiari Channel Marketing Specialist OEM

Andrea Familiari Channel Marketing Specialist OEM Andrea Familiari Channel Marketing Specialist OEM Descrizione degli SKU di Windows 7 esigenti è lo SKU senza compromessi destinato ai clienti più è lo SKU destinato alle grandi imprese dotate di reti gestite.

Dettagli

2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or

2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or 2011 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The

Dettagli

Application Lifecycle Management. Software Configuration. Fabrizio Morando Application Development Manger Microsoft Italia

Application Lifecycle Management. Software Configuration. Fabrizio Morando Application Development Manger Microsoft Italia Application Lifecycle Management Software Configuration Fabrizio Morando Application Development Manger Microsoft Italia Application Lifecycle Management Ottimizzazione e gestione del ciclo di vita del

Dettagli

Agenda Presentazione disponibile qui: http://sdrv.ms/yf2ari. http://sdrv.ms/yf2ari

Agenda Presentazione disponibile qui: http://sdrv.ms/yf2ari. http://sdrv.ms/yf2ari Agenda Presentazione disponibile qui: http://sdrv.ms/yf2ari 1. Dati sull utilizzo di Internet 2. Microsoft Trustworthy Computing 3. Rischi per i minori 4. Le regole di base 5. Navigare in sicurezza 6.

Dettagli

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione

Dettagli

IBM Green Data Center

IBM Green Data Center IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

Cost-Effective Storage Solutions for VMware View 4.5 Enabled by EMC Unified Storage

Cost-Effective Storage Solutions for VMware View 4.5 Enabled by EMC Unified Storage Cost-Effective Storage Solutions for VMware View 4.5 Enabled by EMC Unified Storage Short Version EMC Information Infrastructure Solutions Abstract Le infrastrutture desktop virtuali propongono alle organizzazioni

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Ultime tendenze di conceptual design

Ultime tendenze di conceptual design Conceptual design Sondaggio Ultime tendenze di conceptual design messo a disposizione da PTC Ruolo del partecipante nel conceptual design: Creatore Influenzatore Dirigente Manager Fonte: "Trends in Concept

Dettagli

Pannello LEXAN BIPV. 20 Novembre 2013

Pannello LEXAN BIPV. 20 Novembre 2013 Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Security Intelligence e Governance

Security Intelligence e Governance IBM Security Security Intelligence e Governance come proteggere il business delle aziende dalle nuove minacce Fabrizio Patriarca Security Systems Technical Sales and Solutions IBM March 11, 2015 12015

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Orientarsi nella ISO 9001:2015

Orientarsi nella ISO 9001:2015 Orientarsi nella ISO 9001:2015 Perché la revisione della ISO 9001 interessa tutte le aziende White paper Abstract Questo white paper propone un esame sintetico ma dettagliato della revisione della ISO

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup

FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup CUSTOMER SUCCESS STORY FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup PROFILO CLIENTE Azienda: FAIV (Federazione Artigiani Imprenditori Vicentini). Settore: servizi alle piccole

Dettagli

Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies

Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies CUSTOMER SUCCESS STORY Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies PROFILO DEL CLIENTE: Organizzazione: Comune di La Spezia Settore: Governo

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

Essere vincenti con una soluzione di business intelligence intuitiva per le medie imprese

Essere vincenti con una soluzione di business intelligence intuitiva per le medie imprese SAP Product Brief Soluzioni SAP per la piccola e media impresa SAP BusinessObjects Business Intelligence, versione Edge Obiettivi Essere vincenti con una soluzione di business intelligence intuitiva per

Dettagli

IMPLEMENTAZIONE DEI TAG SOFTWARE NEI PRODOTTI ADOBE NOTE TECNICHE

IMPLEMENTAZIONE DEI TAG SOFTWARE NEI PRODOTTI ADOBE NOTE TECNICHE IMPLEMENTAZIONE DEI TAG SOFTWARE NEI PRODOTTI ADOBE NOTE TECNICHE 2011 Adobe Systems Incorporated. All rights reserved. Software Tag Implementation in Adobe Products Tech Note Adobe, the Adobe logo, and

Dettagli

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Giuseppe Russo Chief Technologist - Systems BU 1 Cosa si può fare con le attuali tecnologie? Perchè

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Primo e ScholarRank: la differenza c è e si vede

Primo e ScholarRank: la differenza c è e si vede Primo e ScholarRank: la differenza c è e si vede Laura Salmi, Sales Account and Marketing Manager Ex Libris Italy ITALE 2012, ICTP-Trieste 30 marzo 12 1 Copyright Statement and Disclaimer All of the information

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Domande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT

Domande e risposte. Sommario. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Domande e risposte Il presente documento contiene domande e risposte relative all'utilizzo del software

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

1 Introduzione pag. 3. 1.1 Accessori presenti nella confezione. pag. 3. 1.2 Requisiti minimi del sistema.. pag. 3

1 Introduzione pag. 3. 1.1 Accessori presenti nella confezione. pag. 3. 1.2 Requisiti minimi del sistema.. pag. 3 Indice 1 Introduzione pag. 3 1.1 Accessori presenti nella confezione. pag. 3 1.2 Requisiti minimi del sistema.. pag. 3 1.3 Descrizione dei LED presenti sul pannello frontale.. pag. 3 2 Procedura di installazione.

Dettagli

Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM

Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM Security Practice Manager Technology Sales Organization 1 I grandi temi del 2010 lo scenario Globale delle

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY (Re)discover Simplicity to Guarantee Application Performance Gli obiettivi

Dettagli

1 Introduzione pag. 3. 1.1 Accessori presenti nella confezione. pag. 3. 1.2 Requisiti minimi del sistema.. pag. 3

1 Introduzione pag. 3. 1.1 Accessori presenti nella confezione. pag. 3. 1.2 Requisiti minimi del sistema.. pag. 3 ND220b Indice 1 Introduzione pag. 3 1.1 Accessori presenti nella confezione. pag. 3 1.2 Requisiti minimi del sistema.. pag. 3 1.3 Descrizione dei LED presenti sul pannello frontale.. pag. 3 2 Procedura

Dettagli

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati.

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati. Libelle DataMasking Anonimizzazione automatica e ottimizzata dei dati Versione documento: 1.0 Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati. LDM è polivalente

Dettagli

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it

Novembre 2014. Copyright 2011-2014 CSA Italy. www.cloudsecurityalliance.it Cloud Security Alliance Italy 2014 Novembre 2014 Alberto Manfredi MSc,CISA,CRISC,GCFA,CISSP, CCSK, Lead Auditor 27001 Presidente CSA Italy Cloud Security Alliance Global, not-for-profit organisation Over

Dettagli

ATM protegge 17 terabyte di dati e i servizi di trasporto pubblico milanesi con CA ARCserve Backup

ATM protegge 17 terabyte di dati e i servizi di trasporto pubblico milanesi con CA ARCserve Backup CUSTOMER SUCCESS STORY ATM protegge 17 terabyte di dati e i servizi di trasporto pubblico milanesi con CA ARCserve Backup PROFILO DEL CLIENTE: Azienda: ATM S.p.A. (Azienda Trasporti Milanesi) Settore:

Dettagli

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Il Gruppo d Amico protegge la continuità operativa con il backup automatico dei laptop basato su CA ARCserve

Il Gruppo d Amico protegge la continuità operativa con il backup automatico dei laptop basato su CA ARCserve CUSTOMER SUCCESS STORY Il Gruppo d Amico protegge la continuità operativa con il backup automatico dei laptop basato su CA ARCserve PROFILO DEL CLIENTE: Azienda: Gruppo d Amico Settore: Trasporto marittimo

Dettagli

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012 Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit

Dettagli

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Agenda Concetti generali di sicurezza applicativa Rational AppScan Standard / Enterprise Edition Source Edition > Black-Box

Dettagli

1 Introduzione pag. 3. 1.1 Accessori presenti nella confezione. pag. 3. 1.2 Requisiti minimi del sistema.. pag. 3

1 Introduzione pag. 3. 1.1 Accessori presenti nella confezione. pag. 3. 1.2 Requisiti minimi del sistema.. pag. 3 Indice 1 Introduzione pag. 3 1.1 Accessori presenti nella confezione. pag. 3 1.2 Requisiti minimi del sistema.. pag. 3 1.3 Descrizione dei LED presenti sul pannello frontale.. pag. 3 2 Procedura di installazione.

Dettagli

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura : facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura www.netwrix.it Tel.: +39 02 947 53539 Sommario 1. Introduzione 2. Gli strumenti presenti all interno di

Dettagli

Il software nel settore aerospaziale: indicazioni per la certificazione

Il software nel settore aerospaziale: indicazioni per la certificazione Il software nel settore aerospaziale: indicazioni per la certificazione 1 AGENDA Criticità del software nel settore aerospaziale Standard di riferimento esistenti e loro similitudini/differenze (panoramica

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Enterprise Transformation

Enterprise Transformation Enterprise Transformation C.Chiarenza - General Manager & Chief Strategy Officer Planning, Marketing & Business Development Chief Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered

Dettagli

Arneg protegge la continuità del proprio processo produttivo con CA ARCserve D2D

Arneg protegge la continuità del proprio processo produttivo con CA ARCserve D2D CUSTOMER SUCCESS STORY Arneg protegge la continuità del proprio processo produttivo con CA ARCserve D2D PROFILO DEL CLIENTE: Azienda: Arneg S.p.A. Settore: Produzione di attrezzature per la vendita al

Dettagli

josh Protocol! The Organization Intelligence Software la soluzione evoluta di protocollo informatico

josh Protocol! The Organization Intelligence Software la soluzione evoluta di protocollo informatico josh Protocol! The Organization Intelligence Software la soluzione evoluta di protocollo informatico josh è un software di it Consult e marchio registrato della stessa it Consult S.r.l. - 2001-2014 all

Dettagli

seguenti: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Mudbox Vault Autodesk Autodesk 64 bit 32 bit SSE2) Intel Xeon Intel Core

seguenti: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Mudbox Vault Autodesk Autodesk 64 bit 32 bit SSE2) Intel Xeon Intel Core Autodesk Product Design Suite Standard 20122 Requisiti di sistema Destinatari e flussi di lavoro tipici Ai progettisti e agli ingegneri responsabili della creazione di prodotti esclusivi, Autodesk Product

Dettagli

Copyright 2012, Oracle. All rights reserved 1

Copyright 2012, Oracle. All rights reserved 1 Copyright 2012, Oracle. All rights reserved 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Workshop su Windows 10. Agnese Giordano - Product Marketing Manager Windows Client Walter Cipolleschi - Technology Consultant

Workshop su Windows 10. Agnese Giordano - Product Marketing Manager Windows Client Walter Cipolleschi - Technology Consultant Workshop su Windows 10 Agnese Giordano - Product Marketing Manager Windows Client Walter Cipolleschi - Technology Consultant Il recente passato... Windows Insider Program 5M+ Windows Insiders 100+ Paesi

Dettagli

Professional Planner 2008

Professional Planner 2008 Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

v. 2.0 NEO-CALL Software Suite Parental Control, monitoraggio attività minori, antifurto, Kit sopravvivenza Manuale di avvio rapido

v. 2.0 NEO-CALL Software Suite Parental Control, monitoraggio attività minori, antifurto, Kit sopravvivenza Manuale di avvio rapido v. 2.0 NEO-CALL Software Suite Parental Control, monitoraggio attività minori, antifurto, Kit sopravvivenza Manuale di avvio rapido Release 2.0 Document Version 01 Note legali Questo documento viene distribuito

Dettagli

MS SQL SERVER 2005 - UPGRADING TO MICROSOFT SQL SERVER 2005

MS SQL SERVER 2005 - UPGRADING TO MICROSOFT SQL SERVER 2005 MS SQL SERVER 2005 - UPGRADING TO MICROSOFT SQL SERVER 2005 UN BUON MOTIVO PER [cod. E316] Lo scopo di questo corso non MOC è fornire ai database professionals che lavorano in realtà di tipo enterprise

Dettagli

e-privacy 2012 Open data e tutela giuridica dei dati personali

e-privacy 2012 Open data e tutela giuridica dei dati personali e-privacy 2012 Open data e tutela giuridica dei dati personali Milano, 22 giugno 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Informazione pubblica ed informazioni personali

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Axpo Italia SpA. Risk mangement trough structured products. Origination Department. Axpo Italia SpA

Axpo Italia SpA. Risk mangement trough structured products. Origination Department. Axpo Italia SpA Axpo Italia SpA Risk mangement trough structured products Origination Department Axpo Italia SpA From market risk to customer s risks RISK: The chance that an investment s actual return will be different

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Il nuovo concetto di protezione: Symantec Endpoint Protection 12.1 Massimiliano Galvagna

Il nuovo concetto di protezione: Symantec Endpoint Protection 12.1 Massimiliano Galvagna Il nuovo concetto di protezione: Symantec Endpoint Protection 12.1 Massimiliano Galvagna Principal Consultant TSO Agenda Panorama delle minacce Symantec Endpoint Protection 12.1 Symantec Protection Center

Dettagli

GUIDA ALL'INSTALLAZIONE PER NOKIA NETWORK BRIDGE. Copyright 2004 Nokia. Tutti i diritti sono riservati. 1/6

GUIDA ALL'INSTALLAZIONE PER NOKIA NETWORK BRIDGE. Copyright 2004 Nokia. Tutti i diritti sono riservati. 1/6 GUIDA ALL'INSTALLAZIONE PER NOKIA NETWORK BRIDGE 1/6 Copyright 2004 Nokia. Tutti i diritti sono riservati. Note legali Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento,

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

Computer mobile Dolphin TM serie 6500. Guida Introduttiva

Computer mobile Dolphin TM serie 6500. Guida Introduttiva Computer mobile Dolphin TM serie 6500 Guida Introduttiva Computer mobile Dolphin serie 6500 Contenuto della confezione Accertarsi che la confezione contenga quanto segue: Computer mobile Dolphin 6500

Dettagli

Compliance: La gestione del dato nel sistema di reporting e consolidamento

Compliance: La gestione del dato nel sistema di reporting e consolidamento Compliance: La gestione del dato nel sistema di reporting e consolidamento Paolo Terazzi Consolidated Financial Statement Manager Amplifon Milano, 1 dicembre 2009 Amplifon nel mondo Leader in 14 countries

Dettagli

Pannello Lexan BIPV. 14 Gennaio 2013

Pannello Lexan BIPV. 14 Gennaio 2013 Pannello Lexan BIPV 14 Gennaio 2013 PANELLO LEXAN* BIPV Il pannello Lexan BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato Lexan* con un pannello fotovoltaico

Dettagli

presenta Le principali novità di Windows 10: aggiornamento e funzionalità www.wpc2015.it info@wpc2015.it - +39 02 365738.

presenta Le principali novità di Windows 10: aggiornamento e funzionalità www.wpc2015.it info@wpc2015.it - +39 02 365738. presenta Le principali novità di Windows 10: aggiornamento e funzionalità Agnese Giordano Windows Client Product Marketing Manager Microsoft Italia www.wpc2015.it info@wpc2015.it - +39 02 365738.11 - #wpc15it

Dettagli

Yamaha Motor Racing protegge importanti informazioni di gara con le soluzioni di recovery management

Yamaha Motor Racing protegge importanti informazioni di gara con le soluzioni di recovery management Customer success story Yamaha Motor Racing protegge importanti informazioni di gara con le soluzioni di recovery management PROFILO CLIENTE Azienda: Yamaha Motor Racing Settore: Sport Collaboratori: circa

Dettagli

Area Sistemi Sicurezza Informatica

Area Sistemi Sicurezza Informatica InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni Note sull installazione di CardOS API 2.2.1 Funzione emittente 70500 Area Sistemi Sicurezza Informatica NOTE su

Dettagli

Comunicato stampa. Cisco e NetApp aiutano i clienti ad accelerare il passaggio a Microsoft Private Cloud

Comunicato stampa. Cisco e NetApp aiutano i clienti ad accelerare il passaggio a Microsoft Private Cloud Comunicato stampa Cisco e NetApp aiutano i clienti ad accelerare il passaggio a Microsoft Private Cloud FlexPod offre ai rivenditori configurazioni personalizzate della soluzione convalidata Cisco, Microsoft

Dettagli