Le nuove frontiere dell informatica Bologna 27 Aprile Luca Mairani Sales Engineer SOPHOS ITALIA
|
|
- Guglielmo Sacchi
- 2 anni fa
- Visualizzazioni
Transcript
1 Le nuove frontiere dell informatica Bologna 27 Aprile 2010 Luca Mairani Sales Engineer SOPHOS ITALIA
2 Encryption delle informazioni sui computer: La nuova frontiera della sicurezza Cos è? A cosa serve? Perchè dovrei averne bisogno?
3 Simply Secure La sicurezza che ti rende libero di dedicarti al tuo business La cresciata più rapida tra le quattro grandi aziende di endpoint security Esperti di malware, information e security policy 25 anni di esperienza Più di 110 milioni di utenti protetti
4 I cambiamenti nel panorama della sicurezza Digital generation set loose Information theft not graffiti Firewall Complex threats... Corporate data Mobile workers Fast changing Targeted Web-based, Invisible...targeting commercial data Contractors, outsourcing Partners, customers Web 2.0 Personally identifiable information Intellectual property Customer data Regulatory impact and reputation damage
5 Le implicazioni sui dati Dipendenti Locali Dati confidenziali Telelavoratori Dati Confidenziali Partner Informazioni segrete condivise Clienti Dati personali I dati della tua azienda Ladri, Competitor & Dipendenti infedeli Perdita o furto
6 Le sfide per il Security Administrator Più potenza elaborativa CPU, storage, connettività ed interfacce Dissoluzione del tradizionale perimetro di sicurezza azienda aperta Leggi e regolamenti Molte soluzioni puntuali Budget e risorse
7 Definizione di Data Security Set di misure proattive che proteggono i sistemi elettronici ed i dati da minacce o perdite accidentali mentre vengono acceduti da utenti legittimi. Business Produttività Business Rischi Costi
8 La situazione attuale
9 Data protection 4 aziende su 5 hanno perso dati confidenziali quando hanno perso un portatile Ponemon Institute LLC and Symantec end-user survey, August 2009 Il 10% di tutti i notebook vengono persi o rubati ogni anno Web & Collaboration Strategies device USB su 2 contiene informazioni confidenzali Forrester Research, Inc. and Symantec Corp. survey, February Il 70% di tutti I dati aziendali è ridondato sugli Endpoint (notebook, chiavette USB) non solo sui server Ponemon Institute, U.S. Survey: Confidential Data at Risk, August 2008 E la prima causa di perdita di informazioni aziendali Ponemon Institute, 2009, Annual Study: Costs of Security Breaches
10 Data protection laptop vengono persi/rubati settimanalmente negli aeroporti USA* *Luglio 2008,
11 Data protection Quanto sei confidente nel fatto che le tue attuali policy di sicurezza siano in grado di prevenire il furto o la perdita di dati sensibili? IT Security IT Operations Dati confidenziali a rischio Ponemon Institute: 2009 Security Mega Trends
12 Data protection Qual è la probabilità che un device contenga dati confidenziali? 59% 55% 36% 35% 44% Poor 44% Good 20% 36% variable Laptop USB stick Desktop File server Dati confidenziali a rischio Ponemon Institute U.S. Survey: Confidential Data at Risk
13 Data protection Evitare la perdita di dati I dati sui device removibili sono protetti? Protetti con encryption 30 % 70 % Non protetti Ottimo, ma rimangono delle domande L encryption richiede una interazione dell utente? L encryption è forzata centralmente = Fixed Policy? E facile da utilizzare (user-transparent)? Tutti I dati criptati su tutti i dispositivi: es. Chiavette USB? Gestione centralizzata delle chiavi? Rispetto della normativa vigente? Sicurezza in tutte le situazioni, es. hibernation, temp? Backup delle chiavi efficiente - recovery? Archiviazione sicura per le chiavi di encryption? InfoWatch Study 2008 Protection on Mobile Devices
14 Data protection Evitare la perdita di dati I dati sui device removibili sono protetti? Protetti con encryption 30 % 70 % Non protetti InfoWatch Study 2008 Protection on Mobile Devices Ottimo, ma rimangono delle domande L encryption richiede una interazione dell utente? L encryption è forzata centralmente = Fixed Policy? E facile da utilizzare (user-transparent)? Tutti I dati criptati su tutti i dispositivi: es. USB stick? Gestione centralizzata delle chiavi? Rispetto della normativa vigente? Sicurezza in tutte le situazioni, es. hibernation, temp? Backup delle chiavi efficiente - recovery? Archiviazione sicura per le chiavi di encryption?
15 Data protection Evitare la perdita di dati I dati sui device removibili sono protetti? Protetti con encryption 30 % 70 % Non protetti InfoWatch Study 2008 Protection on Mobile Devices Ottimo, ma rimangono delle domande L encryption richiede una interazione dell utente? L encryption è forzata centralmente = Fixed Policy? E facile da utilizzare (user-transparent)? Tutti I dati criptati su tutti i dispositivi: es. USB stick? Gestione centralizzata delle chiavi? Rispetto della normativa vigente? Sicurezza in tutte le situazioni, es. hibernation, temp? Backup delle chiavi efficiente - recovery? Archiviazione sicura per le chiavi di encryption?
16 Impatti negativi
17 Perdita di dati = $$$$$$$$$$$ 345 milioni di record compromessi dal 05 Fonte: $204 per record costo per l azienda Fonte: Fourth Annual Cost of a Data Breach (Jan 10), Ponemon Institute 10,000 record x $202/record =
18 Perdita di dati = $$$$$$$$$$$ La perdita di dati aziendali l anno scorso è costata circa $105 miliardi according to U.S. government, &src=KA_RES_ &asrc=EM_KAR_ &uid=
19 Impatti sul business HSBC è stata multata di 3.2milioni per aver perso i dati personali di oltre clienti (su un CD on criptato) HSBC ha cooperato con l inchiesta dell FSA e ha ricevuto uno sconto del 30% dal massimo della multa pari a 4.55 milioni. FSA = Financial Services Authority Financial News, Wednesday, July 22, 2009
20 Impatti sul business INFOWATCH
21 Soluzioni e interrogativi
22 Encryption: sicurezza tangibile Plain text Criptato
23 Paure e obiezioni tipiche
24 Data protection, compliance, Soluzioni di encryption efficaci Un sistema di encryption ottimale ed efficace dovrebbe avere le seguenti caratteristiche: Fornire un sistema di gestione e controllo centralizzato Supportare l estensione del keyring ed il policy management Utilizzare algoritmi di encryption robusti Supportare la strong authentication Fornire una soluzione di encryption per I devices removibili Prevedere il recovery delle chiavi (emergency tools) Essere facile da distribuire Essere trasparente per l utente finale IDC Whitepaper: Data Protection Security Best Practices, October 2008
25 Data protection, compliance, Soluzioni di encryption efficaci Ci sono diversi tipi di encryption FDE Ma la migliore protezione per un PC si ottiene con la Full Disk Encryption (FDE) Cripta ciascun bit dei dati che ci sono sull hard disk (inclusi Sistema operativo, swap - temp - file) Con FDE L azienda implementa una Enforced Security Policy La decisione di quale file criptare o no non è più a discrezione dell utente Annulla il rischio di errori umani e negligenza Libera gli utenti dal carico di mantenere sicuri i propri dati Soluzione trasparente per l utente IDC Whitepaper: Data Protection Security Best Practices, October 2008
26 La soluzione Sophos
27 Sophos Security and Data Protection Includee: SDE (Sophos SafeGuard Disk Encryption )
28 SafeGuard Enterprise La tua chiave per proteggere i dati con l encryption (*) Future release. Functionality currently provided by SafeGuard LAN Crypt
29 SafeGuard Management Center Gestire la sicurezza dei dati da una console centrale Gestisce policy integrate user/computer Centralizza le policy per FDE, device removibili e controllo delle porte Gestisce chiavi e certificati per consentire la condivisione ed il recovery dei dati Assegna regole ed autorizzazioni per security officer utenti finali Risponde in modo immediato a audit di compliancy Print, Export, Save
30 SafeGuard Device Encryption Full disk encryption trasparente per i PC Mette in sicurezza tutti I dati sui PC Totalmente trasparente per l utente Forza le policy di sicurezza con una pre-boot authentication semplice (multi-factor, multi-user) Pre-boot authentication Grafica personalizzabile e disclaimer legali Assicura il sign-on su Windows Recupera password e dati persi in modo semplice e veloce (local self help, challenge/response) Amministrato centralmente Distribuzione automatizzata
31 SafeGuard Power On Authentication (POA) Pre-boot Authentication Customizable: -Background image -Dialog graphic - Legal text Many different keyboard layouts Recovery options: - Local self help - Challenge / response - Boot via external media Full Unicode support for user name and password - Windows credentials - Single sign on - No network connection required to log in - Multi user - Audit logs
32 SafeGuard Data Exchange Encryption trasparente sui device removibili Mette in sicurezza una lunga serie di device (USB, HDD portatili, CD/DVD) Trasparente per l utente finale Limita la condivisione di dati tra specifici gruppi di lavoro o all azienda Consente di condividere dati con clienti o partner attraverso la funzione portable Recupera password e dati persi in modo semplice e veloce
33 SafeGuard Configuration Protection Protezione dell endpoint dalla perdita di informazioni Blocca, consente o limita l utilizzo di deviceusb, WiFi e connessioni wired Forza delle policy granulari basate su utenti, gruppi, device type/class/serial # Limita la copiatura basandosi sulla tipologia di file Memorizza tutte le connessioni di device, attuali e storiche, su tutto il parco macchine
34 SafeGuard Partner Connect Centralizza la gestione di prodotti di sicurezza di terze parti Centralizza la sicurezza in ambienti con più sistemi operativi Windows 7/Vista/XP/2000/XP Centralizza l amministrazione di Microsoft s BitLocker Drive Encryption (BDE) Fornisce strumenti di recovery per i PC con BDE Raccoglie e centralizza I log dei PC criptati Consente di uniformare le policy aziendali
35 Architettura SGN Server(s) LoggingStatus Database Policy Active Directory Security Officer User SGN Management Center Policy SGN Clients Logging Status Logging
36 SafeGuard Enterprise Controllo e protezione delle informazioni Data Loss Prevention (DLP) Encryption Endpoint Control Ports & Interfaces Central Management Hard disk Logging/Auditing Removable Media File & Folder File Extension control
37 Comprehensive Plan Core LAN DMZ Internet Edge & Beyond Removable Media Encryption Removable Media Central Mgmt. Server Full Disk Encryption, PDA Security, DLP Security Gateway gateway Full Disk Encryption, PDA Security, DLP Encrypted File Shares Local Users Gateway Encryption Remote Users File Share H/W Security Module Mgmt. Center Security Admins. Protected by Sophos Internet Full Disk Encryption, PDA Security, DLP Partners, Customers
38 SafeGuard Enterprise Consente la data protection Assicura la compliancy Aumenta l efficienza IT Protegge gli investimenti Encryption di tutti i dati sensibili sui PC e sui device mobili Previene la perdita accidentale dei dati (DLP) Fornisce una reportistica avanzata sulla compliancy Assicura che tutti gli utenti siano allineati alle policy E semplice da distribuire, settare e gestire centralmente Assicura che la protezione sia allineata su tutta l azienda Garantisce protezione multipiattaforma Soluzione modulare basata sull infrastruttura esistente Mantiene la produttività Trasparente per l utente finale Tool di emergenza efficaci (utente & security admin.) securing data at rest Central Management securing data in motion securing data in use
39 Grazie per l attenzione Luca Mairani Sales Engineer SOPHOS ITALIA
informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169
Sophos: Gli strumenti per la protezione delle informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Dove sono i dati aziendali? Dipendenti
Alessio Banich. Manager, Technical Solutions
Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA
Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com
Sicurezza delle Informazioni Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com The Foundation of Information Security Esperti di encryption con 23 anni di storia proteggendo: Comunicazioni
Come utilizzare i servizi cloud con Persistent Encryption
Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud
Come funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it
(DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD
Vs Suite di Encryption
Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.
Introduzione alla famiglia di soluzioni Windows Small Business Server
Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato
Progetto NAC (Network Access Control) MARCO FAGIOLO
Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni
Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda
Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
Sophos Security made simple.
Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:
Come funziona la crittografia delle unità. Amministratori della sicurezza e IT
WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario
IBM Tivoli Storage Manager
IM Software Group IM Tivoli Storage Manager Panoramica IM Tivoli Storage Manager La soluzione per la protezione dei dati distribuiti Soluzione completa per lo Storage Management ackup/restore funzionalità
Protegge il lavoro e i dati
Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia
Aladdin etoken la tecnologia per la strong authentication Claudio Vettoretto COMPUTERLINKS Italia Perchè le password non sono sufficenti? Aladdin etoken etoken Prodotti e Soluzioni Il contesto attuale
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
Monitoraggio di outsourcer e consulenti remoti
1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway
Forum ICT Security. Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org. Roma 4 Novembre 2003
Forum ICT Security Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org Roma 4 Novembre 2003 Premessa Ich Sunt Leones/1 Ich Sunt Leones/2 Laptop TELCO Partner Offices Firewall
Condividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
LA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing
Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.
Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
Violazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
Chi ha dato, ha dato!!
GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa Il mercato del DLP Fatturato Worldwide 2007 2008 2009. 2012 120 M$ 215
IT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
Data Loss Prevention. - Security Summit - Milano, 15/03/2011 -
Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento
Safenet - Protezione dei dati e identità digitali
Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa
RETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
Gamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
UNA SOLUZIONE COMPLETA
P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo
Checklist di Toshiba EasyGuard: funzionalità incluse in Portégé M300. Funzionalità che offre una avanzata sicurezza del sistema e dei dati
Toshiba EasyGuard in azione Toshiba EasyGuard in Azione: Portégé M300 L innovativo e robusto ultraportatile all-in-one Toshiba EasyGuard raggruppa una serie di funzionalità che consentono agli utenti business
Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it
Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali
A proposito di Cyber Security
Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate
La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
Approfondimenti tecnici su framework v6.3
Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco
IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto
IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda
LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti
LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti Valorizzare le sinergie della rete per creare valore aggiunto 10 Aprile 2013 APA Confartigianato Monza Massimo Milano
Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming
TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze
Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
La soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
CYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
Company overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
Symantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
Protezione dei da/ e cri1ografia senza compromessi
Protezione dei da/ e cri1ografia senza compromessi Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Sophos Snapshot Fondata nel 1985 ad Oxford, UK Appx. 2.200 dipendend Oltre 220.000
per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
Symantec Mobile Security
Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota
Evoluzione della protezione dei dati nella nuvola.
Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione
USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000
VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica
Massimiliano Grassi Marketing Manager Citrix Systems Italia. Milano 24 Marzo 2011
Massimiliano Grassi Marketing Manager Citrix Systems Italia Milano 24 Marzo 2011 Il Virtual Computing Citrix Utenti IT admin user Preferences On- Data demand assembly & Apps delivery Desktop OS Client
Cloud Computing Pronti per il futuro oggi!
Cloud Computing Pronti per il futuro oggi! Parma 1 Dicembre 2010 Luca Giuratrabocchetta Country Manager Google Enterprise Italia L innovazione Dicembre 1903 I Fratelli Wright I commenti dell epoca o Sono
Security Summit 2010
Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda
Symantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response
Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo
Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA
Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai
Guida utente di WNDR4500
Guida utente di WNDR4500 Guida all'utilizzo del router WNDR4500 ReadySHARE Printer Accesso a ReadySHARE NETGEAR Genie per computer desktop Time Machine 2012 NETGEAR, Inc. Tutti i diritti riservati. Assistenza
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Guida alla versione demo
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Guida alla versione demo Versione prodotto: 5.60 Data documento: aprile 2011 Sommario 1 Introduzione...3 2 Requisiti...4 3 Pacchetto di configurazione
Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance
Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security
FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5
FUNZIONALITÀ versione 3.2.1.5 Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ PRINCIPALI #1 Protezione centralizzata Sincronizzazione di file locali e centralizzati Protezione contro screen grabbing Protezione
Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione
Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione
Sophos Cloud & Server Lockdown
Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud
Sophos Mobile Control
Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa
AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist
AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory
Tecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
Your business to the next level
Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale
La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery
La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery Roberto Filipelli Application Platform Specialist Manager Enterprise Division Microsoft Agenda La Continuità dei servizi informatici
Toshiba EasyGuard in azione: portégé m400
Toshiba EasyGuard in azione Toshiba EasyGuard in azione: portégé m400 IL TABLET PC ULTRAPORTATILE CHE VI CONSENTIRÀ DI FARE QUALSIASI COSA. Toshiba EasyGuard raggruppa una serie di funzionalità che consentono
PoTENTI PRESTRAZIONI DUal-core
PoTENTI PRESTRAZIONI DUal-core POTENTI PRESTAZIONI DUAL-CORE PER IL BUSINESS DI TUTTI I GIORNI I più recenti notebook business Toshiba che integrano il processore Intel Core 2 Duo, sono estremamente potenti,
Paolo Braida paolo.braida@qiitaly.it
Roma 3 Marzo 2010 Classificazione Automatica delle Informazioni Ordine in un mondo disordinato Tassonomia univoca Aziendale Efficienza efficacia e consapevolezza Qi Italy Srl www.qiitaly.it Paolo Braida
Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA
Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai
RISCOM. Track Your Company,.. Check by isecurity
RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity
Il Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
Enterprise Content Management
Enterprise Content Management SOLUZIONI PER LA COLLABORAZIONE SOCIAL Condividi l informazione, snellisci I flussi, ottimizza la produttività Freedoc è un applicazione documentale multicanale per il trattamento
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
Office 2010 e Office 365: il tuo ufficio sempre con te
Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio
Mobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
...competenza ASSISTENZA TECNICA SISTEMISTICA
Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità
LA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
SOLUZIONI IT PER LA TUA AZIENDA
SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura
SafeGuard Enterprise Guida all'upgrade. Versione prodotto: 7
SafeGuard Enterprise Guida all'upgrade Versione prodotto: 7 Data documento: Dicembre 2014 Sommario 1 Informazioni sulla guida...3 2 Verifica dei requisiti di sistema...4 3 Download dei programmi di installazione...5
La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
Security Summit 2010
Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
Le sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
MarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
KASPERSKY SECURITY FOR BUSINESS
SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi
LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza.
LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti 14-23 maggio 2012 APA Confartigianato - Monza fastera Srl Massimo Milano massimo.milano@fastera.com Fondazione Distretto Green
La Videosorveglianza e la Salvaguardia degli ambienti
La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
Symantec Endpoint Protection 11.0
PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection
Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.
VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro
Il tuo Office oggi anche nel Cloud
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO TITOLO EVENTO Il tuo Office oggi anche nel Cloud Francesca Di Massimo 15 ottobre 2014, Milano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Scegli la tua
LET US TELL YOU WHY YOU NEED IT
LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con