Maggiore sicurezza per una migliore attività

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Maggiore sicurezza per una migliore attività"

Transcript

1 Maggiore sicurezza per una migliore attività Maggiore sicurezza per una migliore attività Strategia aziendale con una sicurezza dell'it più semplice e più interconnessa.

2 Maggiore sicurezza per una migliore attività Strategia aziendale con una sicurezza dell'it più semplice e più interconnessa Non è necessario ricordare l'importanza strategica della sicurezza informatica. È sufficiente leggere i titoli in cui periodicamente si riportano i casi di marchi importanti che perdono clienti, investitori e addirittura amministratori delegati a causa di violazioni dei dati di alto profilo o mancata adempienza. Le minacce sono reali e le conseguenze disastrose. Oggi, anche i membri dei consigli d'amministrazione sono consapevoli, loro malgrado, di queste nuove realtà. Pertanto, se siamo tutti sufficientemente spaventati, cosa dovrebbe comunicarci di nuovo quell'implacabile marea di cattive notizie? In parole semplici, ci sta comunicando che la tecnologia e l'approccio che utilizziamo per proteggere informazioni e sistemi non sta funzionando. Ci comunica che nonostante si spenda più che mai per la protezione dei sistemi e per l'adempienza ai requisiti interni e normativi, da qualche parte c'è sempre una perdita. Sono molteplici i motivi che giustificano una tale inefficienza. Uno di questi è il fatto che il mercato della sicurezza dell'it è altamente frammentato. Esistono decine di soluzioni classificate come migliore della categoria che affrontano un numero limitato di aspetti relativi alla sicurezza: dal rilevamento delle intrusioni alla sicurezza delle applicazioni fino alla gestione delle identità e degli accessi. Ciascuna soluzione richiede un singolo esperto per l'amministrazione del software. Tra una soluzione e l'altra rimangono enormi lacune che rendono lo sfruttamento o la violazione dell'adempienza solo una questione di tempo. Molte organizzazioni godono di una notevole tranquillità in alcune aree della sicurezza, mentre in altre aree presentano terribili carenze. Le soluzioni miste che uniscono prodotti di più fornitori portano inevitabilmente a una situazione in cui i soggetti interessati si accusano a vicenda, afferma Bill Evans, Director, Product Marketing, soluzioni Dell One Identity per la gestione delle identità e degli accessi. L'azienda di antivirus punta il dito contro quella di firewall, che a sua volta incolpa il fornitore dei sistemi di gestione delle identità. Ognuno di essi è responsabile di una sola parte del problema. Non è un sistema, non è efficiente e non è molto sicuro. Questa situazione deve essere cambiata. Esistono framework di sicurezza monolitici che cercano di affrontare ogni aspetto della sicurezza in un'unica soluzione, ma non sono flessibili e hanno costi di gestione estremamente elevati. Inoltre, divergono completamente dagli obiettivi aziendali delle organizzazioni per cui sono stati progettati. Viviamo in un mondo interconnesso, nel quale i dati rappresentano la linfa vitale dell'attività. Tuttavia, per avere valore, i dati devono essere protetti ovunque si trovino e ovunque debbano essere inviati. Alcune soluzioni per la sicurezza limitano il flusso dei dati, rendendoli meno utili per l'organizzazione. Altre sono gravose per gli utenti finali, il che genera rischi nel caso in cui i dipendenti non rispettino, anche se involontariamente, le prassi di sicurezza. Altre ancora non sono realizzate su misura per le specifiche esigenze di una determinata azienda o settore. In realtà, secondo uno studio condotto da Gartner, i dirigenti considerano la sicurezza, la governance e l'adempienza una delle tre barriere principali per la realizzazione del pieno potenziale della tecnologia informatica. "Sarebbe difficile stimare la perdita di produttività e gli ostacoli posti all'innovazione a causa di prodotti e protocolli per la sicurezza progettati in modo non adeguato.di certo, è un pessimo affare". - Elliot Lewis Chief Security Architect Dell Software

3 Sarebbe difficile stimare la perdita di produttività e gli ostacoli posti all'innovazione a causa di prodotti e protocolli per la sicurezza progettati in modo non adeguato, afferma Elliot Lewis, Chief Security Architect, Dell Software. Di certo, è un pessimo affare. È un pessimo affare perché costa più di quanto dovrebbe. È un pessimo affare perché non si è protetti a sufficienza. Ed è un pessimo affare perché limita le tante possibilità che la tecnologia informatica dovrebbe offrire. Dell ha analizzato i limiti della sicurezza dell'it di oggi da un nuovo punto di vista. Ha riscontrato la natura frammentaria delle soluzioni e l'assenza di strategie per la sicurezza in linea con le esigenze aziendali. Come già fatto in passato, prima con i PC e poi con i server e lo storage, Dell ha architettato un approccio migliore e più efficace che fortificherà presto questo mercato frammentario. Maggiore sicurezza per una migliore attività L'approccio di Dell alla sicurezza si basa sulla semplicità, sull'efficienza e sulla connettività e racchiude tutti gli aspetti frammentari della sicurezza dell'it in un'unica soluzione integrata, in grado di condividere informazioni in tutta l'organizzazione. Offre indicazioni critiche da parte degli esperti Dell, che aiutano le aziende a concentrarsi sul loro lavoro per la sicurezza. Inoltre, semplifica la sicurezza, in modo tale che gli utenti aziendali possano gestire le regole e le policy e gli utenti finali possano conformarsi facilmente. Questi miglioramenti possono cambiare radicalmente la cultura dell'adempienza all'interno delle organizzazioni e potenziare la sicurezza generale, consentendo una più semplice adozione di tecnologie innovative, come cloud o dispositivi mobili, in modo tale che l'organizzazione possa tornare a dedicarsi alle sue attività principali.

4 La natura dei dati è cambiata, ma le soluzioni per la sicurezza progettate per proteggerli sono rimaste le stesse, afferma Lewis. Per essere utili, i dati devono essere disponibili. Devono poter essere spostati in qualsiasi luogo e in qualsiasi momento a seconda delle esigenze. Questa è una cosa positiva. La maggior parte dei fornitori cerca di isolare i dati, di mantenerli in silos. Dell collega tutte le soluzioni per la sicurezza in silos, in modo tale che i firewall condividano le informazioni con il software di gestione delle identità e degli accessi e così via. In questo tipo di ambiente, i dati circolano liberamente, ma le minacce vengono rilevate immediatamente e la sicurezza viene trasformata da reattiva a proattiva a predittiva. Il nostro approccio si basa sui tre imperativi fondamentali della sicurezza dell'it: Protezione: proteggere tutta l'impresa, in modo completo, all'interno e all'esterno e con efficienza Adempienza: adempiere alle policy di governance interne e alle normative esterne utilizzando un approccio coerente e affidabile che non comprometta la flessibilità aziendale Abilitazione: avere la tranquillità di adottare nuove tecnologie e perseguire l'innovazione e l'efficienza operativa Protezione Adempienza Abilitazione Con l'introduzione sul mercato di soluzioni che affrontino ciascuno di questi tre pilastri e attribuendo loro un DNA comune affinché possano essere collegate tra di loro in modo completo, crediamo che la sicurezza dell'it possa essere migliorata, più semplice da utilizzare e meno costosa. Cosa ancora più importante è che in questo modo la sicurezza può diventare un elemento che, anziché ostacolare l'innovazione, la favorisce.

5 Maggiore sicurezza per una migliore attività Protezione La protezione dell'infrastruttura di IT è, certamente, il requisito di base di ogni sistema di sicurezza dell'it. La maggior parte delle organizzazioni attualmente adotta un approccio alla protezione che consiste nell'acquistare una soluzione firewall, software per il rilevamento delle intrusioni, antivirus e altro ancora, nel cercare di seguire alcune best practice e nel mantenere tutti i software aggiornati. Il problema è che i soggetti che rappresentano una minaccia cambiano continuamente il proprio approccio in base alle best practice, afferma Jon Ramsey, Chief Technology Officer, Dell SecureWorks, e Dell Fellow. Le studiano e progettano il modo di aggirarle. Più sono diffuse, maggiori sono le possibilità che vengano attaccate e, infine, superate dai malintenzionati. Un modo per interrompere questo circolo vizioso è impiegare servizi di sicurezza gestiti e formare i dipendenti su procedure semplici e di facile comprensione. AZUR SPACE Solar Power è un'azienda tedesca che produce celle solari ad alte prestazioni per applicazioni spaziali, dal telescopio spaziale Hubble a Mars Express. I suoi clienti richiedono una sicurezza estremamente rigorosa per i piani relativi a prodotti e lanci. Azur Space ha scelto Dell come partner che fornisca un monitoraggio continuo sulle sue reti e consulenza sui modi migliori per proteggerle. Problemi di sicurezza possono derivare da errori concettuali, da una manutenzione irregolare dei sistemi o da modifiche apportate all'ambiente delle applicazioni, afferma Martin König, Director of IT Services di AZUR SPACE Solar Power. Per la nostra società era difficile identificare questi problemi poiché noi implementavamo l'installazione originaria del sistema per poi effettuare le configurazioni successive. Ecco perché avevamo bisogno di esperti esterni per condurre i nostri test.

6 AZUR SPACE utilizza Dell SecureWorks per condurre periodicamente test di penetrazione delle reti. Il servizio analizza la vulnerabilità di tutti i punti di accesso e delle applicazioni principali, mentre il team di esperti Dell sulla sicurezza e il rischio incrocia i risultati con il proprio database che elabora 76 miliardi di casi informatici al giorno. La valutazione del rischio viene quindi tradotta in suggerimenti pratici, stilati appositamente per affrontare i principali requisiti aziendali. Disponiamo di informazioni sulla sicurezza incredibilmente dettagliate, comprensibili non solo dai nostri tecnici ma anche a livello gestionale, dichiara König. Tali informazioni evidenziano i problemi potenzialmente importanti per la valutazione del rischio e per la responsabilità aziendale. Adempienza Ai clienti non importa se l'azienda ha rispettato l'adempienza, afferma Ramsey. Ciò che a loro interessa è sapere se i loro dati sono stati rubati. Oggi, molte organizzazioni gestiscono la sicurezza in modo tale da essere conformi alle normative. Pensano che rispettando tutti gli elenchi di controllo, le loro reti siano al sicuro. Tuttavia questo ragionamento non è corretto. I dirigenti di alto livello non hanno una conoscenza abbastanza approfondita su ciò che significa essere sicuri, pertanto adottano il linguaggio dell'adempienza, afferma Ramsey. Spesso non riescono a sviluppare strategie per la gestione del rischio che siano articolate da policy di governance, il tutto basato su una sicurezza dell'it solida. Adottano un approccio alla sicurezza basato sull'adempienza mentre dovrebbero adottare un approccio all'adempienza basato sulla sicurezza. "Ai clienti non importa se l'azienda ha rispettato l'adempienza. Ciò che a loro interessa è sapere se i loro dati sono stati rubati". - Jon Ramsey Chief Techology Officer Dell SecureWorks Questo è ciò che ha fatto la Virginia Commonwealth University (VCU) seguendo un controllo della sicurezza nella sua scuola di medicina. Il Medical Center della VCU fornisce assistenza in più di 200 aree di specializzazione ed è l'unico centro traumi di livello 1 nell'area di Richmond. Pertanto, è richiesta l'adempienza a diverse rigide normative a livello federale, statale e locale, tra cui HIPPA, Federal Information Security Act e Family Educational Rights and Privacy Act. Per soddisfare e superare questi complessi requisiti, la VCU ha adottato l'approccio all'adempienza basato sulla sicurezza. Ha scelto di crittografare i dati sui dispositivi endpoint, dai notebook ai dispositivi mobili. Come molte organizzazioni, la VCU consente ai dipendenti di utilizzare i dispositivi personali sul posto di lavoro e ciò rende difficile la standardizzazione della sicurezza relativa a tutta la forza lavoro. La crittografia dei dati risolve questo problema ma spesso il suo utilizzo può risultare troppo costoso e gravoso. Questo non è il caso della soluzione Dell Data Protection Encryption, grazie alla quale gli utenti finali della VCU non hanno riscontrato interruzioni alla loro attività. Si tratta di una soluzione semplice e di facile utilizzo che si estende a molteplici dispositivi su una forza lavoro distribuita, senza sacrificare la velocità o la flessibilità. Abilitazione Per decenni, la sicurezza dell'it è stata vista come un inibitore della flessibilità aziendale: una reputazione decisamente meritata. In molti casi, limita, rallenta e proibisce alcune funzioni aziendali. Molte organizzazioni hanno accettato questi limiti, considerandoli un costo inevitabile dell'attività. Eppure, se gestita nel modo giusto, la sicurezza può favorire l'attività, offrendo all'organizzazione la possibilità di acquisire con determinazione nuove funzionalità che possono avere un impatto diretto sul fatturato, sui profitti e sull'esperienza del cliente. Può offrire agli utenti la tranquillità di lavorare sempre, ovunque e su qualsiasi dispositivo.

7 Avere fiducia nella propria soluzione per la sicurezza favorisce l'adozione di nuove tecnologie, afferma Ramsey di SecureWorks. Ciò apre le porte all'innovazione, sia all'interno sia all'esterno del firewall aziendale. I Denver Broncos sono un ottimo esempio. I Broncos, una delle squadre che hanno avuto più successo nella storia della NFL, durante la settimana supportano uno staff di circa 300 dipendenti. Nei giorni in cui si giocano le partite, supportano tifosi presso il Sports Authority Field di Mile High, lo stadio dei Broncos, che diventa la quindicesima città più grande dello Stato durante le partite in casa. Tutti i tifosi hanno uno smartphone e tutti vogliono rivedere le azioni nell'immediato, afferma Chris Newman, IT Architect per i Denver Broncos. Il nostro obiettivo è offrire ai tifosi un'esperienza migliore rispetto a quella che avrebbero a casa. "Avere fiducia della propria soluzione per la sicurezza favorisce l'adozione di nuove tecnologie. Ciò apre le porte all'innovazione, sia all'interno sia all'esterno del firewall aziendale". - Jon Ramsey Chief Techology Officer Dell SecureWorks Per fare ciò, l'organizzazione supporta la banda larga wireless su un complesso sportivo di oltre cinque ettari, protetto dal firewall SonicWALL SuperMassive di nuova generazione e da un dispositivo di accesso remoto sicuro per proteggere la rete, migliorando prestazioni, efficienza e informazioni. La nostra visibilità è notevole e non possiamo permetterci intrusioni o qualcosa che vada storto, afferma Newman. Le soluzioni Dell ci consentono di personalizzare l'interfaccia, sono facili da installare e molto più semplici per gli utenti. Anche i dipendenti sono più produttivi. Un altro

8 esempio in ambito di abilitazione delle organizzazioni attraverso una maggiore sicurezza è l'ufficio dello sceriffo della contea di Wake, Carolina del Nord, responsabile della sicurezza pubblica di circa un milione di cittadini nell'area di Raleigh. Le agenzie di sicurezza pubblica nella contea di Wake promuovono la condivisione di dati e informazioni perché credono che in questo modo si migliori la capacità di rilevare, prevenire e affrontare i problemi relativi alla sicurezza pubblica nella contea e nelle aree limitrofe. L'ufficio dello sceriffo rappresenta il repository centrale per i dati di giustizia penale della contea, a cui accedono tutti i reparti di sicurezza pubblica della contea. Per motivi di sicurezza, l'accesso al sistema è stato limitato e ciò ha generato un aumento delle richieste all'ufficio dello sceriffo e frustrazione negli utenti finali. Molte agenzie desideravano essere autonome nella gestione dei propri fascicoli senza doversi affidare a noi per apportare qualsiasi modifica, afferma Christopher J. Creech, Manager of Information Technology per l'ufficio dello sceriffo della contea di Wake. Abbiamo molti addetti all'it alle prime armi. Loro non capivano come funzionasse il sistema; volevano semplicemente poter andare in un luogo e aggiornare le informazioni del proprio dipartimento. Alla fine, la complessità dei processi ha avuto un impatto negativo su tutta la comunità della sicurezza pubblica. Quando l'ufficio dello sceriffo è diventato sovraccarico, non è stato più possibile aggiungere o modificare i dati critici in modo tempestivo. Con una soluzione per la gestione delle identità e degli accessi Dell One Identity, l'ufficio dello sceriffo è stato in grado di offrire un maggiore accesso al sistema, senza compromettere la sicurezza. Il programma consente al personale delle agenzie di utilizzare il sistema ma gli impedisce di avere l'accesso nativo all'applicazione che offre una serie più ampia di privilegi, per noi difficile da controllare, afferma Creech. La capacità di aggiornare e condividere i dati in modo rapido è un fattore molto importante che ci consente di migliorare la qualità del nostro lavoro. In ultima analisi, ci consente di offrire al pubblico un servizio più efficiente e una migliore protezione. Funzioni "La capacità di aggiornare e condividere i dati in modo rapido è un fattore molto importante che ci consente di migliorare la qualità del nostro lavoro". - Jon Ramsey Chief Techology Officer Dell SecureWorks Dell è stata sempre ispirata dal trovare il modo di migliorare l'it e di ridurre i costi per i clienti, soprattutto in mercati in cui i clienti sono vincolati dallo status quo. Se esistono soluzioni migliori, Dell le trova. Architettando soluzioni che hanno un DNA comune, Dell muove i primi passi verso una sicurezza più interconnessa e olistica. La promessa è che questo approccio sarà più efficace, più sicuro e più facile da adottare. La cosa più importante è che, anziché ostacolare l'attività, funzionerà a suo vantaggio. A questo proposito, Dell ha sviluppato e acquisito le soluzioni migliori del mercato, ha coperto ogni aspetto della sicurezza dell'it e ha creato componenti comuni che consentono una perfetta integrazione. Le soluzioni sono suddivise in quattro aree principali dell'infrastruttura della sicurezza e coprono tutte le esigenze di un'impresa:

9 La soluzione per la sicurezza di Dell Rete Firewall di nuova generazione Accesso mobile sicuro Sicurezza Crittografia dei dati/endpoint Protected Workspace Gestione di configurazione e installazione di patch Client cloud sicuro Adempienza Protezione Abilitazione Gestione delle identità E degli accessi Governance delle identità Gestione con privilegi Gestione degli accessi Adempienza alle normative e gestione dell'it Servizi di sicurezza Risposta agli incidenti Servizi di sicurezza gestiti Consulenza su sicurezza e rischi Funzioni di intelligence contro le minacce La visione non finisce qui. Dell sta lavorando sugli approcci alla sicurezza di nuova generazione, investendo in soluzioni che proteggano i dati in qualsiasi luogo. In futuro, non proteggeremo le imprese o i sistemi. Includeremo regole e policy all'interno dei dati stessi, in grado di riconoscere i casi in cui i dati finiscono in mani sbagliate. I dati devono essere liberi di circolare, ma in modo sicuro, afferma Elliot Lewis di Dell. Questo è il futuro per cui stiamo lavorando. Questo è il futuro che stiamo creando. Ulteriori informazioni sulle soluzioni per la sicurezza di Dell su Dell.com/security Diventa membro della comunità di Dell Security su LinkedIn Questo white paper ha solo scopo informativo e può contenere errori tipografici e imprecisioni tecniche. Il contenuto è fornito "così com'è", senza garanzie espresse o implicite di alcun tipo.

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

per migliorare la distribuzione dei materiali con contenuti didattici di PTC University

per migliorare la distribuzione dei materiali con contenuti didattici di PTC University PTC adotta il proprio software Arbortext per migliorare la distribuzione dei materiali con contenuti didattici di PTC University Corsi di qualità superiore e cicli di sviluppo più veloci per i contenuti

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy Solution brief Proteggete il parco con una semplice protezione dell'ambiente di stampa basata su policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager Proteggete

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni Case study di un cliente Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni First Wind ha implementato soluzioni basate su IP per la videosorveglianza,

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

Cloud Executive Perspective Gennaio 2015 CLOUD EXECUTIVE PERSPECTIVE. Cloud computing. Cambia il ruolo e la rilevanza dei Team IT.

Cloud Executive Perspective Gennaio 2015 CLOUD EXECUTIVE PERSPECTIVE. Cloud computing. Cambia il ruolo e la rilevanza dei Team IT. CLOUD EXECUTIVE PERSPECTIVE Cloud Executive Perspective Gennaio 2015 Cloud computing Cambia il ruolo e la rilevanza dei Team IT Gennaio 2015 1 Un IT più efficace per centrare le opportunità Internet of

Dettagli

Total Protection for Compliance: verifica unificata delle policy IT

Total Protection for Compliance: verifica unificata delle policy IT McAfee Total Protection for Compliance Normative e standard sono in continuo aumento, mentre le verifiche informatiche sono sempre più complesse e costose. Fino a oggi, mantenere il passo con nuovi requisiti,

Dettagli

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud Semplifica la Gestione HR Una guida per scegliere il giusto Software HR Cloud Indice Introduzione 3 Vantaggi per tutti 4 Cosa è il Cloud? 4 Quali sono i benefici? 5 Cibo per le menti 7 Domande indispensabili

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

IL CLOUD VISTO DAI DIRIGENTI. Gennaio 2014. Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT

IL CLOUD VISTO DAI DIRIGENTI. Gennaio 2014. Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT IL CLOUD VISTO DAI DIRIGENTI Gennaio 2014 Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT L'avvento di Internet of Everything Per molti versi il cloud rappresenta una forza

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

UFFICO DI BEIRUT LIBANO PANORAMICA DEL SETTORE I.T. & PROSPETTIVE FUTURE

UFFICO DI BEIRUT LIBANO PANORAMICA DEL SETTORE I.T. & PROSPETTIVE FUTURE UFFICO DI BEIRUT LIBANO PANORAMICA DEL SETTORE I.T. & PROSPETTIVE FUTURE Beirut, dicembre 2013 Il mercato libanese dell IT sta ancora procedendo a piccoli passi verso la piena realizzazione di una tecnologia

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Come ottenere il massimo da un firewall di nuova generazione

Come ottenere il massimo da un firewall di nuova generazione White paper Come ottenere il massimo da un firewall di nuova generazione La piena visibilità e il controllo completo della rete migliorano l'efficienza aziendale e consentono di accrescere le attività

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Professionista mobile

Professionista mobile Professionista mobile Il successo dell'azienda è letteralmente nelle mani dei dipendenti, sotto forma dell'it che utilizzano quotidianamente. Sta all'organizzazione decidere se dotare o meno i dipendenti

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Le piccole e medie imprese danno la giusta importanza al disaster recovery?

Le piccole e medie imprese danno la giusta importanza al disaster recovery? Studio Technology Adoption Profile personalizzato commissionato da Colt Settembre 2014 Le piccole e medie imprese danno la giusta importanza al disaster recovery? Introduzione Le piccole e medie imprese

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

riduzione del rischio di perdita di dati e inattività dei sistemi

riduzione del rischio di perdita di dati e inattività dei sistemi WHITE PAPER: Semplificazione della protezione dati riduzione del rischio di perdita di dati e inattività dei sistemi NOVEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management Pagina 2 Sommario Executive

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Abbandonare la sicurezza basata sull'analisi dei rischi?

Abbandonare la sicurezza basata sull'analisi dei rischi? ICT Security n. 50, Novembre 2006 p. 1 di 5 Abbandonare la sicurezza basata sull'analisi dei rischi? Il titolo di questo articolo è volutamente provocatorio, ma chi si trova a progettare, gestire, giustificare,

Dettagli

Accelerare la transizione verso il cloud

Accelerare la transizione verso il cloud White paper tecnico Accelerare la transizione verso il cloud HP Converged Cloud Architecture Sommario Computing rivoluzionario per l'impresa... 2 Aggiornate la vostra strategia IT per includere i servizi

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice.

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice. SYSTIMAX Solutions imvisiontm. la gestione dell infrastruttura resa semplice. Tutte le reti devono essere gestite. La domanda è: COME? La visione: il successo dell azienda inizia da una migliore gestione

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

outsourcing in sicurezza nel cloud: cinque domande fondamentali

outsourcing in sicurezza nel cloud: cinque domande fondamentali WHITE PAPER Outsourcing in sicurezza luglio 2012 outsourcing in sicurezza nel cloud: cinque domande fondamentali Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque Panoramica della soluzione BYOD Smart Solution Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque 2012 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente

Dettagli

Altiris Asset Management Suite 7.1 di Symantec

Altiris Asset Management Suite 7.1 di Symantec Garantisce la conformità e massimizza l'investimento IT Panoramica La continua evoluzione del mondo IT è un aspetto inevitabile, tuttavia la gestione delle risorse fornisce un punto di partenza per adottare

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

PROGETTAZIONE CONCETTUALE CONNESSA PER SFRUTTARE I VANTAGGI DELL INNOVAZIONE SOCIAL NELLO SVILUPPO DEI PRODOTTI WHITE PAPER

PROGETTAZIONE CONCETTUALE CONNESSA PER SFRUTTARE I VANTAGGI DELL INNOVAZIONE SOCIAL NELLO SVILUPPO DEI PRODOTTI WHITE PAPER PROGETTAZIONE CONCETTUALE CONNESSA PER SFRUTTARE I VANTAGGI DELL INNOVAZIONE SOCIAL NELLO SVILUPPO DEI PRODOTTI WHITE PAPER Incentivare l'innovazione nello sviluppo dei prodotti richiede nuovi modi di

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

WHITE PAPER sulle best practice. Perché dovreste adottare un approccio olistico a ITIL e al supporto ai servizi

WHITE PAPER sulle best practice. Perché dovreste adottare un approccio olistico a ITIL e al supporto ai servizi WHITE PAPER sulle best practice Perché dovreste adottare un approccio olistico a ITIL e al supporto ai servizi Sommario Riepilogo...................................................... 1 Adozione di un

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Frodi dei dipendenti Metodi e strategie per affrontarle

Frodi dei dipendenti Metodi e strategie per affrontarle Frodi dei dipendenti Metodi e strategie per affrontarle Bruno Piers de Raveschoot, Managing Director, Head of Actimize Europe and Asia Pacific E un fenomeno in crescita e presenta notevoli rischi per le

Dettagli

L ' O P I N I O N E D I I D C. Sponsorizzato da: VMware. Brett Waldman Maggio 2013

L ' O P I N I O N E D I I D C. Sponsorizzato da: VMware. Brett Waldman Maggio 2013 Sede centrale: 5 Speen Street Framingham, MA 01701 - Stati Uniti Tel. 508 872 8200 Fax 508 935 4015 www.idc.com W H I T E P A P E R E s t e n s i o n e d e l l a g e s t i o n e d e l c i c l o d i v i

Dettagli

Audit per l individuazione dell errore umano

Audit per l individuazione dell errore umano 1 Audit per l individuazione dell errore umano Perchè ignoriamo la causa numero 1 dei downtime e delle violazioni di sicurezza? Un Whitepaper di Advanction e ObserveIT 2 Sommario Esecutivo Le aziende stanno

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Piattaforma Windows Azure Case study sulle soluzioni per i clienti Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Panoramica Paese o regione:

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

dispositivi con soluzioni per la sicurezza semplici e nel rispetto delle policy

dispositivi con soluzioni per la sicurezza semplici e nel rispetto delle policy Solution brief Proteggete il vostro parco con soluzioni per la sicurezza semplici e nel rispetto delle policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager

Dettagli

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali Rischi, sicurezza, analisi legale del passaggio al cloud PARTE 4: Protezione, diritti, e obblighi legali PARTE 4 SOMMARIO 1. Specificazione del contesto internazionale 2. Oltre gli accordi di protezione

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Guida pratica alle applicazioni Smart Process

Guida pratica alle applicazioni Smart Process Guida pratica alle applicazioni Smart Process Aprile 2014 Kemsley Design Limited www.kemsleydesign.com www.column2.com Panoramica La qualità delle interazioni con clienti e partner è vitale per il successo

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli