The Þrst all-in-one Cloud Security Suite Platform
|
|
- Fulvio Salerno
- 5 anni fa
- Visualizzazioni
Transcript
1 The Þrst all-in-one Cloud Security Suite Platform
2 SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review
3 SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite interamente in Cloud per l analisi e il monitoraggio della vulnerabilità in rete e la sicurezza informatica per infrastrutture web e web application. All-in-one SAAS Conformità al modello OWASP Pricing Policy Competitiva Background Audit Accessibilità Scalabilità I prodotti: Web Application Scan Network Scan Code Review Flessibilità
4 SWASCAN Core Business Avanguardia ed efficienza della tecnologia in Cloud in unõunica piattaforma, in conformitˆ col modello SaaS SWASCAN offre una suite di servizi digitali volti a testare e monitorare la vulnerabilitˆ di applicazioni terze al fine di prevenire perdite di dati, analizzando la soliditˆ del network, la conformitˆ e la qualitˆ e la sicurezza del codice sorgente SWASCAN offre inoltre strumenti ausiliari per la piattaforma, che forniscono la soluzione ideale per una completa gestione della Sicurezza Scale Scalabilitˆ globale Discover Scan automatico, dinamico e in profonditˆ Assess Scan application in qualsiasi luogo Prioritize Identificazione, individuazione e risoluzione del rischio
5 SWASCAN Suite: WEB APP SCAN Swascan Web APP SCAN : Security Testing e Security Scan su applicazioni Web per l identificazione delle vulnerabilità Analisi vulnerabilità di applicazioni terze che possano generare perdita o accessi indesiderati alla Privacy dei dati Garanzia di conformità al modello OWASP e alle normative vigenti, individuando le problematiche inerenti alla sicurezza degli applicativi Abbonamento pay per use (mensile, annuale) e per numero di target VULNERABILITY SCANNING COMPLIANCE AUDIT FRAMEWORK Web Application Scan. Identifica più di 200 tipologie di vulnerabilità delle applicazioni web. Tra queste SQL Injection, Cross-Site Scripting e molte altre. Il mancato rispetto delle normative vigenti può arrecare un ingente dispendio di costi per le aziende. Swascan fornisce gli strumenti necessari volti a garantirne la conformità per non incorrere in sanzioni. Generazione automatica di report che offrono una panoramica c o m p l e t a e d e t t a g l i a t a s u inventario di rete, status e sicurezza.
6
7 SWASCAN Suite description: Network SCAN Network Scan aims to Scan networks and devices and suggests you how they can be fixed. Analisi del livello di sicurezza del network Verifica di conformità con la normativa vigente Controllo delle procedure interne e policy aziendali Abbonamento pay per use (mensile, annuale) e per numero di target VULNERABILITY SCANNING COMPLIANCE AUDIT FRAMEWORK Garanzia del rispetto della normativa vigente Efficienza in termini di Vulnerability e Port Scanning Gestione completa e ad ampio raggio del dispositivo software Risoluzione di problematiche inerenti al BYOD Fornitura di IT report esaustivi Generazione automatica di report di dispositivi, computer, software e applicativi installati in rete, offrendo una panoramica completa e dettagliata su inventario di rete, status e sicurezza S c a n s i o n e a u t o m a t i c a e implementazione di patch di sicurezza e non, emessi da Windows, Mac OS, Linux e da applicazioni di terze parti
8 SWASCAN Suite description: Network SCAN
9 SWASCAN Suite : Code Review La Code Review fornisce unõaccurata analisi del codice sorgente per identiþcare e Test sulla vulnerabilitˆ del codice sorgente Individuazione lacunositˆ ed inefficienza Identificazione delle aree dõintervento CODE REVIEW Facile da usare Scansione dei codici incompleti On-Premise & On-Demand CODING LANGUAGES & FRAMEWORKS AUDITING AND COMPLIANCE La sicurezza del codice sorgente si basa su un procedimento di analisi e verifica dei codici di sicurezza degli applicativi, al Þne di garantire totale autonomia in termini di protezione e sicurezza informatica.
10 SWASCAN Code Review: Linguaggi LINGUAGGI SUPPORTATI STANDARD ON DEMAND ABAP Android C/C++ C# COBOL Groovy Java Javascript IOS Objective-C PHP PL/SQL Python RPG VB.NET Visual Basic 6 Web ML
11
12 SWASCAN Suite La suite offre una serie di strumenti ausiliari che vanno a completare la piattaforma REPORT TOOLS per facilitare l attività di monitoraggio del rischio (audit) RECOVERY TOOLS per pianificare i vari livelli di sicurezza
13 PRICING PRODUCT Positioning FUNZIONE/EFFICIENZA
14 BATTLE Card CLOUD TECHLOGY WEB SCAN VPN SCAN NETWORK SCAN CODE REVIEW ANNUAL LICENSE
15 SWASCAN Screenshot
16 SWASCAN : Security Management Policy Conformitˆ alle normative vigenti in termini di sicurezza, dati personali e Privacy Risk Management Analisi del livello di sviluppo del sistema per definire la strategia corretta ai fini della sicurezza ICT Security Attivitˆ di gestione e monitoraggio per assicurare la sicurezza dei sistemi e delle infrastruttre informatiche Information Security Sviluppo del Sistema ISMS in conformitˆ con la certificazione Internazionale ISO 27001
17 SWASCAN Team La combinazione giusta per ottenere il massimo dei risultati La Software House (Business Competence) Il Venture Incubator (Key Capital) LÕesperto (Raoul Chiesa) Sviluppo e aggiornamento Software Business IT Security: analisi e monitoraggio Business Amministrazione e aspetti legali Corporate Strategy Business Network e aspetti legali Esperto in Cyber-security, hacking, cyber-crime. In materia di sicurezza membro di organizzazioni governative e non, a livello Europeo e internazionale in materia di Sicurezza.
18 The Þrst all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliSWASCAN REGISTRATI E ACCEDI AL FREE TRIAL
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliThe First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliSwascan Security Service MSSP
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO Cyber Security Competence Services Swascan Security Service MSSP Managed Security Services RISK MANAGEMENT
DettagliSWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
DettagliServizi swascan per reseller E distributori
SWASCAN Servizi swascan per reseller E distributori Swascan is In collaboration with Cisco Cyber Security Competence Services The First Cyber Security Testing Platform Cloud or On Premise Platform Web
DettagliSPECIFICHE DEL SERVIZIO
RICHIESTA DI OFFERTA PER SERVIZI DI VERIFICA SICUREZZA INFRASTRUTTURE CIG Z1625944D1 SPECIFICHE DEL SERVIZIO 1 GENERALITÀ DELLA FORNITURA... 2 1.1 Oggetto... 2 1.2 Durata... 2 1.3 Tipologia dei servizi
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliSwascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO
Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati
Dettagli1) Junior TIBCO Consultant
Atos SE (Società Europea) è leader nei servizi digitali con un fatturato annuo pro forma 2014 di circa 11 miliardi di euro e 93.000 dipendenti che operano in 72 Paesi. Fornisce servizi di Consulting &
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud IT security Servizi gestiti Servizi tecnici
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliPremio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA
Premio FORUM PA 2017: 10x10 = cento progetti per cambiare la PA Documentazione di progetto della soluzione: Regione Toscana Sicurezza Infrastrutturale, Perimetrale, ma non solo INDICE 1. Descrizione progetto
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliBENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business
BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.
DettagliArea IT. Partecipanti: il corso verrà avviato al raggiungimento di un min. di 8 partecipanti (partecipanti max. 15)
C ATA L O G O C O R S I 2 0 1 8 E D U C AT I O N Catalogo Area IT Cyber Security Specialist Enterprise Architect APP & GO: il Mobile Developer Angular JS Angular Corso Base Angular 6.NET Linguaggio R Microsoft
DettagliL Attuazione Tecnologica. Soluzione tecnologica - Se.A.C. Security Application Center
1 L Attuazione Tecnologica Soluzione tecnologica - Se.A.C. Security Application Center VSM Virtual Server Farm Il concetto di Virtual Server Farm è quello di poter disporre di tutte le risorse aziendali
DettagliLa soluzione sicura e completa, 100% gestita e as a service, per il backup e disaster recovery dei dati aziendali.
PERDERE DATI È FACILE 56% Problemi Hardware 26% Errore Umano 9% Problemi Software PERDERE DATI È FACILE 7% Virus e Attacchi informatici 2% Calamità Naturali Affida i tuoi dati ad Intacto Il Backup e Disaster
DettagliNuovi modelli di provisioning a supporto dell IT trasformation
Nuovi modelli di provisioning a supporto dell IT trasformation Massimo Ficagna Senior Advisor Osservatori Digital Innovation La Digital Trasformation richiede velocità Disney Digital Trasformation L impatto
DettagliSolution Integrator 28/12/16.
28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliIl modello Cloud della PA: come acquisire servizi cloud qualificati. Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione
Il modello Cloud della PA: come acquisire servizi cloud qualificati Il Catalogo dei servizi Cloud qualificati per la PA Guida alla consultazione Antonio Congiusta Esperto Cloud Computing e Data Center
DettagliDigital Transformation e Cloud. Stefano Inelli 22 Novembre 2017
Digital Transformation e Cloud Stefano Inelli 22 Novembre 2017 1 1 2 3 4 Digital Transformation Implementazione servizi IT Contributo del Cloud Quali competenze 2 Digital Transformation Le «tecnologie
DettagliCatalogo. Corso di preparazione alla certificazione CISM
C ATA L O G O C O R S I 2 0 1 9 E D U C AT I O N Catalogo Area IT Cyber Security Specialist Enterprise Architect APP & GO: il Mobile Developer Angular JS Angular Corso Base Angular Avanzato.NET Linguaggio
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliCorporate Presentation Enway Corporate Presentation
Corporate Presentation 2019 1 Chi siamo Enway è nata nel 2015. È una società che opera nel settore ICT con l'obiettivo di promuovere l'innovazione attraverso la ricerca, la creazione e l'implementazione
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliMAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s
MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s. 2016-2017 CODICE ASSE: professionale QUINTO ANNO Ciclo di vita di un prodotto/servizio Norme e standard settoriali per la
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliFOR YOUR DIGITAL EVOLUTION
FOR YOUR DIGITAL EVOLUTION Nilos Srl Via Giardini 15-10060 Osasco (Torino) ph. +39 0121 1930025 fax +39 012 1 193 00 25 mob. +39 3283190362 info@nilos.it segreteria @nilos.it PEC srlnilos@pec.nilos.it
DettagliSPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".
1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale
DettagliEvolving Mobile Ecosystem. Roberto Freato Freelance IT Consultant & Trainer MVP, MCT, MCPD
Evolving Mobile Ecosystem Roberto Freato Freelance IT Consultant & Trainer MVP, MCT, MCPD child@ocdstudio.net Gli inizi Quando sono avvenute le prime comunicazioni «mobili» aperte al pubblico? 1930 In
DettagliREGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation
REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation LA NUOVA REGOLAMENTAZIONE IN PILLOLE Obiettivi, driver e tempi OBIETTIVI Garantire
DettagliOPTIMISING ECOMMERCE IN CLOUD. Fornisci un eccezionale esperienza d acquisto ai tuoi consumatori.
OPTIMISING ECOMMERCE IN CLOUD Fornisci un eccezionale esperienza d acquisto ai tuoi consumatori. REPLY 2 OPTIMISING ECOMMERCE IN CLOUD Negli ultimi decenni, l arrivo dell ecommerce ha rivoluzionato il
DettagliPresentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager
Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management
DettagliLa Trasformazione Digitale e il Cloud. Stefano Inelli 12 Dicembre 2016
La Trasformazione Digitale e il Cloud Stefano Inelli 12 Dicembre 2016 1 1 2 3 4 La Trasformazione Digitale IT Service Management (ITSM) Il contributo del Cloud Quali competenze 2 La Trasformazione Digitale
DettagliLa rete regionale EURES ricerca per la società italiana Sistemi Informativi Srl 60 tecnici programmatori interessati a lavorare a Rieti.
La rete regionale EURES ricerca per la società italiana Sistemi Informativi Srl 60 tecnici programmatori interessati a lavorare a Rieti. Profilo richiesto: Tecnici Programmatori (Assistono i progettisti
DettagliGDPR General Data Protection Regulation
GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione
DettagliMonitoraggio Basic Workstation. Canone mensile dell offerta Basic Workstation: 7,95/workstation. Moduli aggiuntivi all offerta Basic Workstation
Schede Prodotto Valide dal 16/05/2016 Monitoraggio Basic Workstation þ Inventario HW e SW Monitoraggio Proattivo Gestione Patch Accesso Remoto Controllo Aggiornamento Antivirus Inventario dei componenti
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliPORTAFOGLIO dei Servizi. maggio / 2019
PORTAFOGLIO dei Servizi maggio / 2019 Mosys Consulting è una giovane società di consulenza integrata che dal 2010 opera con successo nel settore della consulenza ICT di alto livello al fianco delle pubbliche
DettagliSolution Integrator 18/06/16. www.middlewaresrl.com
18/06/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliInformation & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico
Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security
DettagliAvviso di ricerca e selezione di personale
Roma, 28/09/2018 Avviso di ricerca e selezione di personale La Fondazione Ugo Bordoni (FUB), Istituzione di Alta Cultura e Ricerca soggetta alla vigilanza del Ministero dello Sviluppo Economico riconosciuta
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliCLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali
CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2 Descrizione dei profili professionali pag. 1 di 11 SOMMARIO 1 INTRODUZIONE 3 2 DESCRIZIONE DEI PROFILI PROFESSIONALI 4 2.1 CAPO PROGETTO
DettagliPresentazione Società. Tel.:
Presentazione Società LA NOSTRA MISSION StartPointNet pone al centro della sua attività la consulenza informatica nel mondo finance, in particolare in quello assicurativo, con lo scopo di fornire servizi
DettagliHybrid IT Governance. Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service. Network Digital4 - events
Hybrid IT Governance Stefano Mainetti Responsabile Scientifico Osservatorio Cloud & ICT as a Service Network Digital4 - events Cloud everywhere Le direzioni del cambiamento Innovazione delle applicazioni
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliENDIAN CONNECT PLATFORM PER L INDUSTRIA 4.0
Secure everything ENDIAN CONNECT PLATFORM PER L INDUSTRIA 4.0 La piattaforma più semplice e sicura per connettere i tuoi utenti e macchinari Secure everything Funzioni chiave di Endian Connect: quello
DettagliCiclo di vita per lo sviluppo di software sicuro
Ciclo di vita per lo sviluppo di software sicuro (a cura di Roberto Ugolini Postecom Spa) Security Service Unit Documento pubblico Le motivazioni del cambiamento 1/3 2 Aumentare il livello di sicurezza
DettagliVERSIONE PROFILO AZIENDALE
VERSIONE 6.0 2019 PROFILO AZIENDALE L AZIENDA CONSULENZA PRODOTTI SVILUPPO FORMAZIONE Exolab è una società di consulenza IT e sviluppo software certificata ISO 9001:2015, fondata nel 1997 dall attuale
DettagliJOB ALERT PUBBLICATI ANNO 2016
N. 1 Buyer Figura professionale impiegata nella predisposizione della documentazione delle gare ad evidenza pubblica ai sensi del D.Lgs n.163/2006 e s.m.i.. 09/02/2016 22/02/2016 2 NA N. 1 Internal Auditor
DettagliEXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION
EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION IL MASTER 400 ORE + 3 MESI DI TIROCINIO FORMATIVO PROPEDEUTICO ALLA CERTIFICAZIONE CISM E finalizzato alla formazione di professionisti ed esperti fornendo
DettagliVirtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale
Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture
DettagliCOMPANY PROFILE 2016
COMPANY PROFILE 2016 La storia La 3A Informatica nasce per iniziativa di un gruppo di professionisti impegnati nel settore dell informatica da oltre 20 anni. Questa esperienza unita ad una profonda conoscenza
DettagliAree tematiche dei moduli formativi per il personale scolastico
Aree tematiche dei moduli formativi per il personale scolastico Tipologia modulo Titolo Aree tematiche Argomenti N ore Formazione personale amministrativo Formazione personale amministrativo Formazione
DettagliThe SolarWinds and SolarWinds MSP trademarks are the exclusive property of SolarWinds MSP UK Ltd. or its affiliates and may be registered or pending
The SolarWinds and SolarWinds MSP trademarks are the exclusive property of SolarWinds MSP UK Ltd. or its affiliates and may be registered or pending registration with the U.S. Patent and Trademark Office
DettagliADVANCED CLOUD & IT ARCHITECTURE MODEL FOR NEW BUSINESS CAPABILITIES
LAB 1 ADVANCED CLOUD & IT ARCHITECTURE MODEL FOR NEW BUSINESS CAPABILITIES Elena Vaciago, Associate Research Manager, TIG Milano, 22 Marzo 2016 COSA EMERGE DALLA NOSTRA SURVEY Quale utilizzo del Cloud
DettagliUFFICIO TECNICO E ANALISI DI MERCATO- Settore I Informatica e Settore II Telecomunicazioni. Lotto 1 Appendice 1 Profili Professionali
Lotto 1 Appendice 1 Profili Professionali Sommario 1 PROFILI PROFESSIONALI... 3 1.1 Capo Progetto... 3 1.2 Analista Funzionale... 3 1.3 Analista Programmatore... 4 1.4 Programmatore... 5 1.5 Specialista
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliSERVIZI COMPLIANCE.
SERVIZI COMPLIANCE HACCP Manuale di autocontrollo HACCP Corsi di nuova formazione ed aggiornamento HACCP in aula ed in modalità e-learning quando permesso dalla normativa vigente PRIVACY E GDPR Consulenza
DettagliSERVIZI DI INGEGNERIA ELETTRONICA
SERVIZI DI INGEGNERIA ELETTRONICA E M A-Tech Compan y P rofile D i a m o v i t a a l l e v o s t r e i d e e EMA-Te ch Dall'ideazione all industrializzazione, utilizzando solo strumenti di sviluppo all'avanguardia
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliGovernance, Risk and Compliance.
Governance, Risk and Compliance. Agenda Ragioni della Governance IT Il mercato della compliance fino al 2007: un esempio I prossimi passi nel 2008 Deloitte ERS 2 Governance, Risk and Compliance Le ragioni
DettagliTecnologia per connettere le persone e per migliorare le aziende.
Tecnologia per connettere le persone e per migliorare le aziende. COMPANY PROFILE 4 AMT Services rappresenta sul mercato un solido ICT global partner, avendo maturato in più di vent anni di attività le
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come
DettagliGarantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni
IL TUO PARTNER TECNOLOGICO Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni Fitel telecomunicazioni srl SEDE DI FIRENZE: VIA COSSERIA TEL.+9 0 FAX 080 SEDE DI
DettagliPresentazione Società. Tel.:
Presentazione Società LA NOSTRA MISSION StartPointNet pone al centro della sua attività la consulenza informatica nel mondo finance, in particolare in quello assicurativo, con lo scopo di fornire servizi
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
DettagliAGIRE MONITORARE PREVENIRE
SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,
DettagliAgenda. Introduzione alle Smart City. Idee principali Opportunità. Nodexx. Funzionalità principali Vantaggi competitivi. Leitfeld
Agenda Introduzione alle Smart City Idee principali Opportunità Nodexx Funzionalità principali Vantaggi competitivi Funzionalità principali Vantaggi competitivi Introduzione alle Smart City Sono aree urbane
DettagliIl ridisegno dei sistemi informativi in logica Hybrid Cloud a supporto della Digital Trasformation. Vittorio Arighi, Practice Leader 24 Febbraio 2015
Il ridisegno dei sistemi informativi in logica Hybrid Cloud a supporto della Digital Trasformation Vittorio Arighi, Practice Leader Aumenta la complessità dello scenario business Velocità/ Time to market
DettagliCYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.
CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI
DettagliInformation Risk Management (IRM)
Information Risk Management (IRM) Stage Torino, luglio 2019 Information Risk Management ( IRM ) 1 /3 Information Risk Management è la linea di servizi di KPMG che ha anticipato e seguito nel tempo le richieste
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliVirtual Desktop Infrastructure
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
DettagliSAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing. Ottobre 2008
SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing Ottobre 2008 Agenda SiNSYS SAS70 Introduzione Tipologie di report SAS70 Formato del report SAS70 Fasi di emissione
DettagliServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti Indice 4 Vulnerability Management 6 Contenimento Malware 8 Early Warning 10 GDPR 2 Vulnerability Management KEY BENEFITS: Mitigazione del rischio: individuazione automatica
DettagliEsperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard
Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard AIEA, SDS 15 Dicembre 2010 Massimo Cotrozzi Sernet spa Sernet SpA Management Advisory Company Profile
DettagliL azienda e il gruppo Basisgroup IT Help Desk & Outsourcing Consulenza & IT Governance ICT Professional Services Xperience IT Service Management
L azienda e il gruppo Basisgroup IT Help Desk & Outsourcing Consulenza & IT Governance ICT Professional Services Xperience IT Service Management Innovazione Certificazioni Contatti Chi siamo 22 50 2,3
DettagliL intelligenza artificiale nella lotta contro gli hacker
L intelligenza artificiale nella lotta contro gli hacker Come contrastare le attività malevole degli hacker in costante crescita ed evoluzione Metodologia utilizzata per effettuare il VAPT Differenza tra
DettagliSecurity policy e Risk Management: la tecnologia BindView
NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,
DettagliUna Roadmap per il Cloud Computing: Organizzazione e tecnologie per il modello as a Service
Una Roadmap per il Cloud Computing: Organizzazione e tecnologie per il modello as a Service Stefano Mainetti stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli
DettagliCODE ARCHITECTS CODE ARCHITECTS
CODE ARCHITECTS Code Architects è una software house specializzata nello sviluppo di applicazioni di classe enterprise. Abbiamo sviluppato soluzioni software personalizzate in tutto il mondo. CODE ARCHITECTS
DettagliConfartigianato Vicenza. Navigazione Web ed sicura per l associazione di categoria di PMI più grande d Italia
Confartigianato Vicenza Navigazione Web ed Email sicura per l associazione di categoria di PMI più grande d Italia Dal 1946, Valore per le Imprese Vicentine Confartigianato Vicenza più di 22.000 soci (imprese
DettagliATTIVITÀ MANUTENTIVA REMOTA PROJECT OVERVIEW
ATTIVITÀ MANUTENTIVA REMOTA PROJECT OVERVIEW FEEDBACK ITALIA OVERVIEW Fondata nel 2000, Feedback Italia è specializzata nel design e sviluppo di soluzioni software e hardware per la comunicazioni sicura
DettagliMISSION. Nicola Boni CEO Seven IT
Viviamo di innovazione, passione e curiosità. Siamo nel futuro. Essere all avanguardia significa per noi lavorare nelle sedi dei nostri clienti, apprezzando tutti i giorni le loro abitudini e le loro peculiarità.
DettagliEX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,
Dettagli