Tecnologie, processi e servizi per la sicurezza del sistema informativo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologie, processi e servizi per la sicurezza del sistema informativo"

Transcript

1 Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia

2 Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di gestione Centralità ICT nel business Semplicità vs sicurezza Regolamentazioni di legge

3 Quali rischi? Computer Crime and Security Survey % hanno problemi di sicurezza 40% sono stati attaccati dall esterno esterno; ; in aumento del 25% rispetto al % hanno avuto problemi di virus CERT 95% attacchi sono dovuti a errate configurazioni Fonte: : Computer Security Institute (CSI) Computer Crime and Security Survey 2002 Fonte: : CERT, 2002

4 Trustworthy Computing Obiettivo: raggiungere lo stesso livello di affidabilità del telefono o dell elettricit elettricità Fa quello che tu vuoi, quando ti serve, sicuro, è fornito da coloro di cui hai fiducia Non è un obiettivo a breve,, ma un percorso: Tecnologie Nel breve: migliorare il progetto,, le impostazioni di base, il supporto alle installazioni Nel medio: sistemi autogestibili, semplificazioni nei processi di gestione Nel lungo: puntare sulla ricerca di base Cultura Dare maggiore priorità alla sicurezza rispetto alla semplicità e all introduzione di nuove funzioni

5 Framework di sicurezza SD 3 + Communications Sicurezza nel Disegno Sicurezza di Default Sicurezza nel Deployment Comunicazioni Architetture sicure Funzionalità specifiche di sicurezza Ridurre le vulnerabilità nel codice Ridurre la superficie d attacco Funzionalità accessorie disabilitate Ridurre i privilegi Proteggere, individuare, difendere, correggere, gestire Processi: : come fare, guide architetturali Personale: formazione Chiaro impegno pubblico Membro della comunità della sicurezza Microsoft Security Response Center

6 Che cosa abbiamo fatto SD 3 + Communications Sicurezza nel Disegno Sicurezza di Default Sicurezza nel Deployment Comunicazioni Formazione a ingegneri Revisione di sicurezza al codice Modelli di attacco Office XP SP1: VBScript disabilitato Nessun codice d esempio installato IIS spento Strumenti per Deployment (MBSA, IIS Lockdown) STPP PAG per la sicurezza Windows 2000 MSRC severity rating system Supporto telefonico gratuito per virus Documenti MSDN per sviluppatori

7 Infrastruttura sicura Secure Network Connectivity Wireless IAS/RADIUS VPN Gateway Identity Repository VPN Gateway sicuro VPN Gateway basato su standards Autenticazione via Password and smartcard Accesso Wireless sicuro (Windows) Autenticazione con certificato 802.1x Firewall certificato ICSA(ISA server) Infrastruttura standard TCP/IP DNS, DHCP, NAT IPv6 Firewall

8 Sfida nella gestione dell identit identità Wireless IAS/RADIUS VPN Gateway UNIX App Identity Repository File Server Alto overhead di gestione Database Application Modelli di sicurezza di accesso diversi Web Identità multiple di utenti da gestire Server Interoperabilità Da estendere ad Internet (B2C, B2B, B2E) Vulnerabile da accessi non autorizzati Imposizioni di politiche di sicurezza Protezione di dati sensibili sulla rete Metodi di autenticazione flessibili Firewall

9 Infrastruttura Sicura Active Directory Wireless IAS/RADIUS VPN Gateway Database Firewall File Server Application UNIX App Active Directory Repository comune per la gestione dell identit identità Identità dell applicazione e del NOS Repository per regole di sicurezza Gestione delle policy integrata Scala a livello Internet Web Server

10 Infrastruttura sicura Sicurezza integrata Wireless IAS/RADIUS VPN Gateway Database Firewall File Server Application UNIX App Active Directory Servizi di Sicurezza Integrata Autenticazione e autorizzazione con Kerberos PKI integrata per autenticazione e cifratura Interoperabile con UNIX via Kerberos e Services For Unix (SFU) Interoperabile con mainframes via Host Integration Server Interoperabile with Netware via Services For Netware (SFN) Web Server

11 Infrastruttura sicura Integrazione e sincronizzazione delle Directory Wireless IAS/RADIUS VPN Gateway Database Firewall File Server Application UNIX App TCO inferiore Non-AD Directory Meno identità e directory da gestire Single sign-on dal desktop alla rete ai dati Active Directory Active Directory Web Server Minore rischio di accessi non autorizzati Strong authentication con Kerberos e PKI Trusted identities uniche o sincronizzate

12 Infrastruttura sicura Network Connectivity Sicura Connettività Internet sicura (MSA & ISA) Accesso remoto sicuro(vpn, IAS) Rete wireless sicuro (PKI x) Soluzione Integrata per Identity Management Security Management and Operations globale Directory Services (AD & MMS) Autenticazione (PKI, Kerberos, Passport) Autorizzazione (ACLs( ACLs, Roles, Federation) Gestione fondata su Policy (GP, and GPMC) Strumenti (MBSA, MSUS) Linee guida (MOC, PAGs, Security Best Practices) Servizi (MSQS, PSS, & professional services) Prodotti (SMS, MOM)

13 2002 Microsoft Corporation. All rights reserved.

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

22 Ottobre 2014. #CloudConferenceItalia

22 Ottobre 2014. #CloudConferenceItalia 22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

WINDOWS SERVER WEB 2008R2 64BIT/X64 CON SP1 1-4 CPU VERSIONE OEM 1PACK IN ITALIANO

WINDOWS SERVER WEB 2008R2 64BIT/X64 CON SP1 1-4 CPU VERSIONE OEM 1PACK IN ITALIANO WINDOWS SERVER WEB 2008R2 64BIT/X64 CON SP1 1-4 CPU VERSIONE OEM 1PACK IN ITALIANO Descrizione Breve prodotto Lingua italiano Licenza Server + Cal Sistema Spaziolibero Cpu Memoria Windows Server 2008 Web

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533)

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Comunicazione istantanea per l azienda

Comunicazione istantanea per l azienda Comunicazione istantanea per l azienda Una netta riduzione dei costi, il miglioramento della produttività, standard elevati in termini di affidabilità e sicurezza, un sistema di messaging che garantisca

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

CAPITOLATO TECNICO Servizi specialistici Microsoft

CAPITOLATO TECNICO Servizi specialistici Microsoft CAPITOLATO TECNICO Servizi specialistici Microsoft. 1 Sommario 1 PREMESSA... 3 2 OBBIETTIVO... 4 3 BENEFICI ATTESI... 5 4 CONTESTO TECNICO... 6 5 OGGETTO DI FORNITURA... 7 5.1 Dimensionamento... 7 5.2

Dettagli

LA GESTIONE IN SICUREZZA

LA GESTIONE IN SICUREZZA LA GESTIONE IN SICUREZZA MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ Aumentare l efficienza operativa: fare di più con meno Febbraio 2004 LA GESTIONE IN SICUREZZA

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Efficienza operativa. Innovazione ed integrazione dei processi aziendali.

Efficienza operativa. Innovazione ed integrazione dei processi aziendali. Efficienza operativa Microsoft Windows Server System è un infrastruttura server integrata progettata per supportare soluzioni end-to-end realizzate sulla base di Windows Server 2003. Basandosi sul concetto

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura.

Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura. Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura. 2003 Microsoft. Tutti i diritti riservati. Questa pubblicazione è puramente informativa. MICROSOFT

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Security Patch Management

Security Patch Management II INFN SECURITY WORKSHOP - Parma 24/25 Febbraio 2004 Security Patch Management Francesca Del Corso INFN Sez. Firenze delcorso@fi.infn.it PERCHE E IMPORTANTE IL SECURITY PATCH MANAGEMENT Downtime Remediation

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Il licensing dei prodotti server Microsoft

Il licensing dei prodotti server Microsoft Il licensing dei prodotti server Microsoft Guida per i clienti INDICE Windows Server System 5 Principi di funzionamento del licensing Server Microsoft 5 Windows Server 2003/Windows Server 2003 R2 6 Caratteristiche

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008

MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008 MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008 UN BUON MOTIVO PER [cod. E101] L obiettivo del Corso è fornire ai partecipanti

Dettagli

Attivitá e prospettive per la

Attivitá e prospettive per la Attivitá e prospettive per la sicurezza ICT ForumPA 2005 Roma, 9 Maggio Andrea Valboni andreav@microsoft.com Chief Technology Officer Settore Pubblico Microsoft Italia Agenda Programmi per i Governi Security

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Nuove funzionalità di Microsoft Windows SBS 2008

Nuove funzionalità di Microsoft Windows SBS 2008 Nuove funzionalità di Microsoft Windows SBS 2008 Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Microsoft Windows Small Business Server 2008 è il nuovo prodotto Microsoft progettato per la PMI

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Gestione dell accesso alla rete con Network Access Protection

Gestione dell accesso alla rete con Network Access Protection Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Copyright 2012, Oracle. All rights reserved 1

Copyright 2012, Oracle. All rights reserved 1 Copyright 2012, Oracle. All rights reserved 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making

Dettagli

La sfida tecnologica nel creare un Secure Identity Service Provider. Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011

La sfida tecnologica nel creare un Secure Identity Service Provider. Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011 La sfida tecnologica nel creare un Secure Identity Service Provider Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011 1 L hacking silenzioso : i furti di identità 10 221 5840 35 2 milioni di vittime di furti

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

MCSA. a. Fornitura di contributi didattici e schede di verifica su manuali cartacei.

MCSA. a. Fornitura di contributi didattici e schede di verifica su manuali cartacei. MCSA Microsoft Certified Systems Administrator Descrizione Il corso MCSA (Microsoft Certified Systems Administrator) delinea e certifica una figura professionale che amministra e gestisce ambienti complessi

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

SKILL4YOU ACADEMY MICROSOFT AZURE FOR IT PRO PERCORSO ACADEMY MICROSOFT AZURE FOR IT PRO A CHI E RIVOLTO IL CORSO DESCRIZIONE PREREQUISITI

SKILL4YOU ACADEMY MICROSOFT AZURE FOR IT PRO PERCORSO ACADEMY MICROSOFT AZURE FOR IT PRO A CHI E RIVOLTO IL CORSO DESCRIZIONE PREREQUISITI SKILL4YOU ACADEMY MICROSOFT AZURE FOR IT PRO PERCORSO ACADEMY MICROSOFT AZURE FOR IT PRO A CHI E RIVOLTO IL CORSO Questo progetto si rivolge a tutti i sistemisti con una minima esperienza in ambiente Microsoft

Dettagli

FIWARE Via De Amicis 3 15011 Acqui Terme. FIWARE si pone come partner ICT di aziende facenti parte del mondo della piccola e media Impresa.

FIWARE Via De Amicis 3 15011 Acqui Terme. FIWARE si pone come partner ICT di aziende facenti parte del mondo della piccola e media Impresa. FIWARE Via De Amicis 3 15011 Acqui Terme. FIWARE si pone come partner ICT di aziende facenti parte del mondo della piccola e media Impresa. Partendo dall ottimo background in possesso del team, FIWARE

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Network & Security Management System Administration

Network & Security Management System Administration Curriculum Vitae Informazioni personali Nome / Cognome Indirizzo Mirko Corosu Via Ferrara 93/16, 16127 Genova, Italia Telefono +39 010 Cellulare: Fax E-mail mirko.corosu@gmail.com Cittadinanza Italiana

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

Best practice per la riduzione quantificata dei costi dei sistemi desktop aziendali

Best practice per la riduzione quantificata dei costi dei sistemi desktop aziendali WINDOWS VISTA MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ Best practice per la riduzione quantificata dei costi dei sistemi desktop aziendali I costi di deployment

Dettagli

Le Piattaforme Tecnologiche per l erogazione dei servizi On Line

Le Piattaforme Tecnologiche per l erogazione dei servizi On Line 1 Le Piattaforme Tecnologiche per l erogazione dei servizi On Line Stefano Bucci Sales Consultant Manager Oracle Italia Roma, 14 Maggio 2004 Aspetti tecnologici primari per erogare servizi on line Framework

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Windows 10 più sicurezza, da subito

Windows 10 più sicurezza, da subito presenta Windows 10 più sicurezza, da subito Marco Cattaneo Windows Client Product Marketing Manager Microsoft Italia www.wpc2015.it info@wpc2015.it - +39 02 365738.11 - #wpc15it Sofisticatezza L'evoluzione

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Windows Server System: le tecnologie Microsoft per il Server Based Computing

Windows Server System: le tecnologie Microsoft per il Server Based Computing Windows Server System: le tecnologie Microsoft per il Server Based Computing Luisa Cazzaniga Product Manager Windows Server Microsoft luisac@microsoft.com Windows Server 2003 Vision Obiettivi Prodotti

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

Data Center Affidabilità e Business Continuity per il Data Center

Data Center Affidabilità e Business Continuity per il Data Center Cloud Computing Virtual Office Cloud Mail - Cloud Box - Cloud Docs - Cloud App Virtual Hosting VPS - Windows/Linux On Demand Security Backup Geografico - Active Directory Disaster Recovery - Remote Network

Dettagli

Una grande passione per il mondo dei computer

Una grande passione per il mondo dei computer 010001100011100000111010011000101000110000101010011110101110101110 11011010100010000011101001100010110000101010011000111101101011100 00101010001001000110001111000010110110101010111010111001100011110 11010011011101011101101101010010101110101111001000110001011000111

Dettagli

Safenet - Protezione dei dati e identità digitali

Safenet - Protezione dei dati e identità digitali Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa

Dettagli

Sicurezza del dominio

Sicurezza del dominio Sicurezza del dominio Montemari Mirko Consulente presso la Montemari Consulting Docente presso la scuola specializzata di Economia Responsabile del centro informatica ICEC La SSEA SSIG Scuola Superiore

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS)

Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS) WHITE PAPER Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS) WWW.CENTRIFY.COM Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS)

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.

Per ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download. 1 di 11 17/11/2012 17.26 Security TechCenter Data di pubblicazione: martedì 11 settembre 2012 Aggiornamento: venerdì 21 settembre 2012 Versione: 2.0 Questo riepilogo elenca i bollettini sulla sicurezza

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft

Dettagli

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com Sicurezza delle Informazioni Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com The Foundation of Information Security Esperti di encryption con 23 anni di storia proteggendo: Comunicazioni

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità

CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità. 1 Sommario 1 PREMESSA... 3 2 OBIETTIVO... 3 3 CONTESTO... 3 4 OGGETTO DI FORNITURA... 3 4.1 Dimensionamento...

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

Windows Server 2012 Essentials

Windows Server 2012 Essentials Windows 2012 Essentials Necessità del mercato: soluzione Deve Offrire: Semplicità Flessibilità Sicurezza Mobilità Deve Considerare: Device Prezzo App LOB Crescita Più semplice e più flessibile Ieri Home

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli