Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda"

Transcript

1 Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

2 Prendi il controllo della Sicurezza! Il Gruppo Cryptzone è un azienda tecnologica che fa dell innovazione proattiva lo strumento principale per mitigare il rischio nella sicurezza IT. L approccio implementato è quello di integrare le persone, i processi di business aziendali e la tecnologia per ridurre i rischi e migliorare la sicurezza delle informazioni.

3 Quattrosonoleareechiaveincuiopera Policy Compliance Assure total governance across the enterprise Content Security Empower end users to protect information IT Security Risk Mitigation Data protection and loss prevention for endpoints Secure Access Empower end users to protect information Endpoint Security

4 Suddivisione per prodotti. Policy Compliance Policy life-cycle management User awareness & education Corporate & monitor understanding Corporate communications Risk management reporting NETconsentComplianceSuite NETconsentPolicy Manager NETconsent Examiner NETconsent Informer NETconsentAssessor NETconsentReporter

5 Suddivisione per prodotti. Content Security Encrypt files and folders(secured efile) Encrypt s and attachments (Secured ) Secured ecollaboration for Microsoft Sharepoint USB flash drive encryption (Secured eusb) Unified encryption management

6 Suddivisione per prodotti. Secure Access AppGATE Security Server Appliance AppGATE Satellites Secure access for ipad, iphone, Android devices Cryptzone OTP MindTTerm

7 Suddivisione per prodotti. Endpoint Security Device, media & port control (Secured edevice) USB flash drive encryption (Secured eusb) File & folder encryption (Secured efile) Full disk encryption (Secured edisk) Certificate based Application Whitelisting (SE46 AW)

8 Perché scegliere Cryptzone? Putting Customers First Cryptzone s Value Piccolo abbastanza per rispondere velocemente alle necessità dei clienti, MA solido e grande abbastanza per fornire e gestire progetti globali a livello Enterprise. Relationships with the Executive Management Nessun problema nel chiamare e parlare direttamente con il management a tutti i livelli: CEO, CTO, VP Professional Services. Personal correspondence Da qualcuno che ti conosce, che conosce i requisiti dei tuoi progetti, che capisce gli impegni contrattuali per entrambe le parti e mette a disposizione tutte le sue risorse per rispettarle e raggiungere gli obiettivi comuni.

9 Perché scegliere Cryptzone? Your business needs = our drivers Professional Services Pacchetti di servizi tecnici fatti su misura, permettono ai nostri clienti di avere soluzioni che aderiscono nel modo più consono alle necessità del loro business. Customer Feedback Il contatto diretto con i nostri Clienti ci permette di sapere nel dettaglio come usano e come vorrebbero usare la nostra tecnologia. Il tutto, validato da una profonda analisi di mercato, ci da la possibilità di rilasciare nuove funzionalità in grado di rispondere al meglio alle effettive esigenze dei Clienti attuali e futuri.

10 Government/ Military Referenze per tipologia di mercato Healthcare Technology Financial Manufacturing Miscellaneous

11 Referenze = Rapporti di fiducia duraturi BIT (10 anni) - Secured Access: Creazione a Berna di un Punto di Accesso Centralizzato per tutti i Cantoni Svizzeri. In questo modo tutti i Cantoni possono inviare, in modo sicuro alla sede centrale di Berna, informazioni su: Passaporti, Report Finanziari, Dati Finanziari, ecc. Astra Zeneca (8 anni) Secured Access : Utilizzato per tutti i dipendenti Israeli MOD (8 anni) Port and Device Control : utenti Cornwall Council (8 anni) Policy Management : utenti Canadian Employment Dept.(9 anni) Secured Access : utenti KPMG Sweden (6 anni) Secured , Secured eusb, Secured efile : Utilizzato per tutti i dipendenti

Corporate Data Center. Partner Data Center

Corporate Data Center. Partner Data Center Corporate Data Center Partner Data Center Regulated Data (Compliance) Credit Card Data (PCI) Privacy Data Health care information Financial (SOX) Corporate Secrets Intellectual Property (Source Code,

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Sophos: Gli strumenti per la protezione delle informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Dove sono i dati aziendali? Dipendenti

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Business Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale

Business Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale Business Management System SAP World Tour 2012 Il caso Datacol: la mobility come abilitatore del business aziendale Indice Introduzione SAP Mobility Platform La soluzione SFA per DATACOL AFARIA per la

Dettagli

Chi ha dato, ha dato!!

Chi ha dato, ha dato!! GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa Il mercato del DLP Fatturato Worldwide 2007 2008 2009. 2012 120 M$ 215

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Evoluzione della sicurezza e degli strumenti per la protezione degli asset aziendali Bologna, 2 ottobre 2008 Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Agenda Conoscere, gestire,

Dettagli

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti Valorizzare le sinergie della rete per creare valore aggiunto 10 Aprile 2013 APA Confartigianato Monza Massimo Milano

Dettagli

Listino. Le Soluzioni di. Information Security Management. Aprile 2013. Listino Pubblico Aprile 2013 ( tutti I prezzi indicati sono iva esclusa )

Listino. Le Soluzioni di. Information Security Management. Aprile 2013. Listino Pubblico Aprile 2013 ( tutti I prezzi indicati sono iva esclusa ) Information Security Management Le Soluzioni di Listino Aprile 203 2 Indice Cryptzone... 4 Winguard... 5 KidGuard... 8 BooleServer... 9 AirWatch... 5 3 Cryptzone Cryptzone Group Listino Prezzi in Euro

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Il valore della sicurezza integrata

Il valore della sicurezza integrata Il valore della sicurezza integrata Paolo Tripodi IBM Security & Privacy Services Leader, Southwest Europe Agenda Conoscere, gestire, evolvere Sicurezza: garantire il governo degli asset, anche di quelli

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza

Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Francesco Fabbri ICT Project Manager Gruppo Amadori Milano - 18 Aprile 2013 Il Gruppo Amadori Riproduttori Incubatoi Mangimifici

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza.

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza. LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti 14-23 maggio 2012 APA Confartigianato - Monza fastera Srl Massimo Milano massimo.milano@fastera.com Fondazione Distretto Green

Dettagli

Mobile Security Mobile Device Management Mobile Application Management

Mobile Security Mobile Device Management Mobile Application Management Mobile Security Mobile Device Management Mobile Application Management Perché può esservi d aiuto? Perché. I prodotti e le soluzioni Mobile hanno «rivoluzionato» il modo di fare business, incrementando

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

KPMG Advisory: per vincere la sfida della complessità

KPMG Advisory: per vincere la sfida della complessità KPMG Advisory: per vincere la sfida della complessità Corporate Profile 0 KPI rilevanti KPMG nel mondo KPMG nel Mondo 145mila Professionisti $ 22,71 mld Ricavi KPMG nel Mondo 152 Paesi 739 Uffici Network

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia, JTC1/SC27 ISO/IEC ISECOM Deputy Director of Communications Membro di CLUSIT, ITSMF, AIIC, ISACA Roma

Dettagli

ENTERPRISE RISK MANAGEMENT: NUOVE TENDENZE E NUOVE SFIDE DELLA GESTIONE DEI RISCHI AZIENDALI IN LOGICA INTEGRATA

ENTERPRISE RISK MANAGEMENT: NUOVE TENDENZE E NUOVE SFIDE DELLA GESTIONE DEI RISCHI AZIENDALI IN LOGICA INTEGRATA CICLO DI SEMINARI ENTERPRISE RISK MANAGEMENT: NUOVE TENDENZE E NUOVE SFIDE DELLA GESTIONE DEI RISCHI AZIENDALI IN LOGICA INTEGRATA Le importanti evoluzioni dei sistemi economici e dei mercati finanziari

Dettagli

Gruppo di Lavoro: ITIL & Analisi dei Rischi. Marco Pinzaglia

Gruppo di Lavoro: ITIL & Analisi dei Rischi. Marco Pinzaglia Gruppo di Lavoro: ITIL & Analisi dei Rischi Marco Pinzaglia ITIL come supporto all analisi dei rischi OBIETTIVO del GdL: Definire un processo per l utilizzo di ITIL (V.2-.3) valorizzandolo come strumento

Dettagli

Overview. Le soluzioni Microsoft per la Business Intelligence

Overview. Le soluzioni Microsoft per la Business Intelligence Overview Le soluzioni Microsoft per la Business Intelligence La strategia Microsoft per la BI Improving organizations by providing business insights to all employees leading to better, faster, more relevant

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

Sophos Cloud & Server Lockdown

Sophos Cloud & Server Lockdown Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud

Dettagli

Perché e cosa significa una strategia mobile?

Perché e cosa significa una strategia mobile? Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA Ridefinire il business, ridefinire la sicurezza in banca Hila Meller Head of Security Strategy EMEA Agenda Come l evoluzione dell agenda digitale nelle banche impatta sulla Sicurezza? - Trend di Business

Dettagli

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 -

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 - Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

SharePoint Governance

SharePoint Governance SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy

Dettagli

La sicurezza dei SOCIAL MEDIA. in ambito Business

La sicurezza dei SOCIAL MEDIA. in ambito Business La sicurezza dei SOCIAL MEDIA in ambito Business Dicembre 2010 1 - Chi Siamo 2 - I Social Media 3 - Enterprise & Social Media 4 - Minacce e Rischi di Sicurezza 5 - Le Soluzioni 6 - Conclusioni [ 02 / 26

Dettagli

Scenari e Trend di mercato. Conferenza Symantec: Modernize your Data Protection! The Innovation Group. 19 Febbraio 2014

Scenari e Trend di mercato. Conferenza Symantec: Modernize your Data Protection! The Innovation Group. 19 Febbraio 2014 Scenari e Trend di mercato The Innovation Group Conferenza Symantec: Modernize your Data Protection! Ezio Viola: Partner e Direttore Generale 19 Febbraio 2014 Due immagini simbolo/1 Due immagini simbolo

Dettagli

BV TECH INTELLIGENCE

BV TECH INTELLIGENCE INTELLIGENCE Indice Principali dati societari Il Gruppo Value Proposition Il portafoglio BV TECH in ambito Security M&P: L'offerta di Intelligence Aree di Intervento Gli Strumenti I Mercati Principali

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Paolo Braida paolo.braida@qiitaly.it

Paolo Braida paolo.braida@qiitaly.it Roma 3 Marzo 2010 Classificazione Automatica delle Informazioni Ordine in un mondo disordinato Tassonomia univoca Aziendale Efficienza efficacia e consapevolezza Qi Italy Srl www.qiitaly.it Paolo Braida

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

ENTERPRISE MOBILITY MANAGEMENT Mobile Business [R]Evolution

ENTERPRISE MOBILITY MANAGEMENT Mobile Business [R]Evolution ENTERPRISE MOBILITY MANAGEMENT Mobile Business [R]Evolution 360 MOBILITY MANAGEMENT S2E COPRE L INTERO CICLO DEI MANAGED MOBILITY SERVICES IMPLEMENTANDO SOLUZIONI DI MOBILE SOURCING & SERVICE MANAGEMENT,

Dettagli

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management il progetto di Monte dei Paschi di Siena Claudio Favaro Global Technology Services IBM Italia L esigenza iniziale

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Come utilizzare i servizi cloud con Persistent Encryption

Come utilizzare i servizi cloud con Persistent Encryption Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Walter Narisoni Sales Engineer Manager walter.narisoni@sophos.it Cell: +39 3201973169 1 Sophos Historical Timeline Founded in Abingdon (Oxford), UK Supplied security software

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

RICHIAMI DI RISK MANAGEMENT

RICHIAMI DI RISK MANAGEMENT RICHIAMI DI RISK MANAGEMENT Paolo Rubini ANRA Presidente Telecom Italia Risk Manager I concetti di base Il processo di Risk Management Risk Management: le competenze ed il modello organizzativo I concetti

Dettagli

Strumenti di supporto alle decisioni e all analisi aziendale Business Intelligence? Corporate Performance Management?

Strumenti di supporto alle decisioni e all analisi aziendale Business Intelligence? Corporate Performance Management? Strumenti di supporto alle decisioni e all analisi aziendale Business Intelligence? Corporate Performance Management? Come leggere questo mercato L offerta di OutlookSoft: Everest Federico Della Casa Centro

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Act: : un caso di gestione della conoscenza di processo. Tiziano Bertagna Responsabile SOX Office, RAS Group

Act: : un caso di gestione della conoscenza di processo. Tiziano Bertagna Responsabile SOX Office, RAS Group La conformità Sarbanes-Oxley Act: : un caso di gestione della conoscenza di processo Tiziano Bertagna Responsabile SOX Office, RAS Group Ras e il Sarbanes Oxley Act Il Gruppo Ras fa parte del Gruppo Allianz,

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 IDC BANKING FORUM 2015 Milano, 10 Febbraio Full Day PREDICTIVE SECURITY IN THE 3rd PLATFORM ERA Milano, 11 Marzo Full Day IDC SMART ENERGY FORUM 2015 Milano, 22 Aprile Half Day LEGACY

Dettagli

!"#$#%&'&()*+*'&,&+-(.( /*-*(0122(!"&$&+31+( 415&"-1(!*678(

!#$#%&'&()*+*'&,&+-(.( /*-*(0122(!&$&+31+( 415&-1(!*678( !"#$#%&'&()*+*'&,&+-(.( /*-*(0122(!"&$&+31+( 415&"-1(!*678( 94:;(!*"-+&"2( Azienda giovane e dinamica, opera con personale selezionato di esperienza almeno decennale nel campo della sicurezza Attenzione

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Le nuove frontiere dell informatica Bologna 27 Aprile 2010. Luca Mairani Sales Engineer SOPHOS ITALIA luca.mairani@sophos.it

Le nuove frontiere dell informatica Bologna 27 Aprile 2010. Luca Mairani Sales Engineer SOPHOS ITALIA luca.mairani@sophos.it Le nuove frontiere dell informatica Bologna 27 Aprile 2010 Luca Mairani Sales Engineer SOPHOS ITALIA luca.mairani@sophos.it Encryption delle informazioni sui computer: La nuova frontiera della sicurezza

Dettagli

VALUE ADDED DISTRIBUTOR

VALUE ADDED DISTRIBUTOR VALUE ADDED DISTRIBUTOR HORUS Informatica Il tuo distributore disuguale per la sicurezza e il networking Innovazione è la parola chiave alla base delle scelte di Horus Informatica, che ha portato il cloud

Dettagli

Incontro con le Organizzazioni Sindacali

Incontro con le Organizzazioni Sindacali GRUPPO TELECOM ITALIA Incontro con le Organizzazioni Sindacali Roma, 4 luglio 014 People Value Organizational Effectiveness Agenda Il macro assetto organizzativo Le funzioni di Staff La recente evoluzione

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

e-payment: normative di sicurezza e best practice

e-payment: normative di sicurezza e best practice e-payment: normative di sicurezza e best practice Trento, 08 Marzo 2013 Vanni Galesso Security Architect@IKS www.iks.it informazioni@iks.it 049.870.10.10 Il gruppo IKS 1999 Capogruppo e azienda leader

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Information Governance - Introduzione. Sergio Mucciarelli, Data Governance Client Value Consultant, IBM Italia

Information Governance - Introduzione. Sergio Mucciarelli, Data Governance Client Value Consultant, IBM Italia Information Governance - Introduzione Sergio Mucciarelli, Data Governance Client Value Consultant, IBM Italia Thank You AGENDA Data Governance Overview Temi di Business indirizzati dalla Data Governance

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

Alberto Lugetti Responsabile del portafoglio prodotti BT Italia

Alberto Lugetti Responsabile del portafoglio prodotti BT Italia Alberto Lugetti Responsabile del portafoglio prodotti BT Italia BT One Mobile Un nuovo operatore di soluzioni mobili dedicate alle aziende Cosa offre il mercato Quanto mi costa il GByte di traffico al

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Professional Planner 2008

Professional Planner 2008 Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 16 dicembre 2009 Monte Paschi Siena. 14 dicembre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 16 dicembre 2009 Monte Paschi Siena. 14 dicembre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Evoluzione della protezione dei dati nella nuvola.

Evoluzione della protezione dei dati nella nuvola. Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli