Le soluzioni e i servizi IBM per la sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le soluzioni e i servizi IBM per la sicurezza"

Transcript

1 Le soluzioni e i servizi IBM per la sicurezza Security per una Nuova Era di Computing Luca Dalzoppo IBM Security luca_dalzoppo@it.ibm.com Maggio 2016

2 L Evoluzione del Crimine 2

3 3

4 Gli aggressori violano i controlli di sicurezza tradizionali tutti i giorni Milioni di record violati Miliardo di record violati 2015 Senza precedenti! Violati target di alto valore come mai Tempo medio per individuare un APT Costo medio di una violazione in USA $6.5M Costo medio di una violazione in ITALIA 1.98M 256 giorni V Source: 2015 Cost of Data Breach Study, Ponemon Institute 4

5 Le nuove tecnologie introducono nuovi rischi 44 % 33 % delle aziende non 11.6M testa le mobile apps di dispositivi mobile dei security leader si aspetta che uno tra i maggiori cloud provider avrà una grave violazione di security nel prossimo futuro Source: November 2014, Security for the Cloud and on the Cloud, Security Intelligence.com Il Mobile malware ha colpito le pratiche tradizionali di security non sono più sostenibili 85 security tools da 45 vendors Source: IBM Client Example 1.5M posizioni per la Security aperte e non soddisfatte entro il 2020 V

6 Pensiamo alla Security come ad un Sistema Immunitario Malware protection Incident and threat management Identity management Device management Data monitoring Transaction protection Firewalls Access management Entitlements and roles Data access control Privileged identity management Security research Sandboxing Endpoint patching and management Log, flow and data analysis Vulnerability assessment Criminal detection Antivirus Network visibility Content security Application security management Anomaly detection Application scanning Virtual patching Fraud protection 6

7 Potenziamo la Security usando la Intelligence e l Integrazione Global Threat Intelligence Incident and threat management Firewalls Sandboxing Virtual patching Network visibility Antivirus Endpoint patching and management Malware protection Transaction protection Device management Content security Application scanning Application security management Security Intelligence Security Research Log, flow and data analysis Anomaly detection Vulnerability assessment Fraud protection Criminal detection Data monitoring Data access control Cloud Consulting Services Managed Services Privileged identity management Entitlements and roles Access management Identity management 7

8 Bloccare le minacce avanzate Security Intelligence Security research Cloud 8

9 Prevenire attacchi dall interno Security Intelligence Security research Cloud 9

10 Supportare la trasformazione verso il Mobile Security Intelligence Security research Cloud 10

11 IBM Security Strategy SUPPORTARE l agenda del CISO CISO, CIO, Linee di Business Strategia e leadership Trasformazioni rapide Soluzioni integrate INNOVARE considerando i key trends Advanced Threats Compliance Mandatorie Cloud Carenza di Skill Mobile e Internet of Things LEADER in segmenti selezionati IBM Security Capability Framework Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research 11

12 IBM per proteggere contro nuove e complesse sfide alla sicurezza OTTIMIZZARE IL PROGRAMMA DI SICUREZZA Utilizzare gli esperti per modernizzare security, ridurre le complessità e contenere i costi BLOCCARE LE MINACCE AVANZATE Usare analytics e gli insight per una difesa più semplice ed integrata PROTEGGERE GLI ASSET CRITICI Utilizzare controlli sensibili al contesto per impedire l'accesso non autorizzato e la perdita di dati PROTEGGERE IL CLOUD ED IL MOBILE Usare la trasformazione dell IT per costruire una nuova, robusta postura di sicurezza 12

13 OTTIMIZZARE IL VOSTRO PROGRAMMA DI SICUREZZA Utilizzare gli esperti per modernizzare security, ridurre le complessità e contenere i costi IBM Vi può aiutare a Valutare e trasformare il vostro approccio alla sicurezza Costruire metodologie di sicurezza di nuova generazione Avere aiuto da esperti worldwide 24x7x365 13

14 Management, monitor e protezione per tutto l arco della giornata Protegge reti, server ed endpoint Firewall Management Unified Threat Management Intrusion Detection and Prevention System Management Managed Protection Services Secure Web Gateway Management Malware Defense Management Una migliore sicurezza per gli asset informative per la difesa da attacchi Internet Riduzione degli investimenti in security e dei costi di gestione Una migliore gestione delle compliance Miglioramento dell uptime dei sistemi e delle loro performance Gestione semplificata di molteplici apparati di sicurezza IBM Managed Security Services OTTIMIZZARE IL VOSTRO PROGRAMMA DI SICUREZZA 14

15 Accesso immediato a incident response ed a competenze forensi Incident Planning Proactive Preparation Periodic Reviews Incident Triage Containment, Eradication and Recovery Post-Incident Analysis Copertura 24h per aiutare i clienti a combattere le minacce, per il recupero più veloce e l analisi forense IBM Emergency Response Services OTTIMIZZARE IL VOSTRO PROGRAMMA DI SICUREZZA 15

16 BLOCCARE LE MINACCE AVANZATE Usare analytics e gli insight per una difesa più semplice ed integrata IBM Vi può aiutare a Difendersi dalle frodi web e la criminalità informatica Prevenire attacchi mirati in real-time Rilevare minacce con la Security Intelligence 16

17 Prevenire attacchi mirati in real-time Smarter Prevention Trusteer Apex Endpoint Malware Protection Prevent malware installation and disrupt malware communications IBM Security Network Protection XGS Prevent remote network exploits and limit the use of risky web applications IBM Guardium Data Activity Monitoring Prevent remote network exploits and limit the use of risky web applications Open Integrations Security Intelligence IBM Security QRadar Security Intelligence Discover and prioritize vulnerabilities Correlate enterprise-wide threats and detect suspicious behavior Continuous Response IBM Security QRadar Incident Forensics Retrace full attack activity, Search for breach indicators and guide defense hardening IBM Unified Endpoint Management Automate and manage continuous security configuration policy compliance IBM Emergency Response Services Assess impact and plan strategically and leverage experts to analyze data and contain threats Global Threat Intelligence Ready for IBM Security Intelligence Ecosystem Share security context across multiple products 100+ vendors, 400+ products IBM X-Force Threat Intelligence Leverage threat intelligence from multiple expert sources BLOCCARE LE MINACCE AVANZATE 17

18 Interrompere la procedura di attacco con le difese preventive Sull Endpoint Previene l installazione di malware, controlla i canali di comunicazione e previene la Perdita di credenziali Sulla Rete Previene l utilizzo di exploits mutati, blocca l active beaconing e le app malevoli All Accesso ai Dati Previene gli errori di uso, l intrusione ed il furto di dati sensibili Trusteer Apex Malware Protection IBM Security Network Protection XGS IBM Guardium Data Activity Monitoring IBM Consulting and Managed Security Services BLOCCARE LE MINACCE AVANZATE 18

19 Continuo monitoraggio dell'attività di tutta l'organizzazione Analisi Pre-Attacco Prevedere e stabilire le priorità delle Vulnerabilità di sicurezza prima deglii avversari Real-time Attack Analytics Rilevare attività ed anomalie al di fuori dal normale comportamento dei sistemi IBM Security QRadar Security Intelligence Platform IBM Security QRadar Vulnerability Manager IBM Security QRadar SIEM IBM Security Services IBM Managed SIEM BLOCCARE LE MINACCE AVANZATE 19

20 Indagare rapidamente, rispondere e imparare dalle violazioni Post-Attack Incident Forensics Ridurre il tempo necessario per scoprire cosa è successo e quando Real-time Incident Response Garantire il rispetto continuo delle compliance sull endpoint Emergency Response Services Prepararsi e Resistere alle Violazioni della sicurezza IBM Security QRadar Incident Forensics IBM BigFix IBM Emergency Response Services IBM Cyber Security Assessment and Response Services BLOCCARE LE MINACCE AVANZATE 20

21 PROTEGGERE GLI ASSET CRITICI Usare la trasformazione dell IT per costruire una nuova, robusta postura di sicurezza IBM Vi può aiutare a Valutare e trasformare il vostro approccio alla sicurezza Identificare e proteggere i dati sensibili Gestire la sicurezza delle applicazioni 21

22 Gestione dell Identità e degli Accessi consapevole delle minacce Identity Management Identity Governance ed Intelligence User Lifecycle Management Privileged Identity Control Access Management Adaptive Access Control e Federation Application Content Protection Authentication and Single Sign On Directory Services IBM Security Identity and Access Management Solutions and IBM Security Services Gestire e controllare le identità digitali nell'era del cloud e mobile PROTEGGERE GLI ASSET CRITICI 22

23 Identificare e proteggere i dati sensibili Identificare i Rischi Scoprire e classificare i dati sensibili Valutare le vulnerabilità del database Ardenizzare i Repository Criptare e mascherare i dati sensibili Archiviare / ripulire dati dormienti Revocare i diritti dormienti Controllare gli Accessi Monitor e allarme per attacchi in real-time Identificare attività sospette Produrre report dettagliati per compliance Proteggere i Dati Prevenire accesse non autorizzati a dati sensibili Irrobustire il controllo delle modifiche IBM Guardium Data Protection and IBM Critical Data Protection Program Proteggere i gioielli della corona e proteggere il Vostro Marchio PROTEGGERE GLI ASSET CRITICI 23

24 Gestire la sicurezza delle applicazioni Dynamic Application Scanning Identificare e porre rimedio alle vulnerabilità in applicazioni live Static Application Scanning Indirizzare la sicurezza delle applicazioni dal primo giorno di produzione Application Security Management Utilizzare una singola console per la gestione dei test delle applicazioni, il reporting e le policy IBM Security AppScan and IBM Application Security Services Key Integrations Network Security Intelligence Mobile PROTEGGERE GLI ASSET CRITICI 24

25 PROTEGGERE IL CLOUD ED IL MOBILE Usare la trasformazione dell IT per costruire una nuova, robusta postura di sicurezza IBM Vi può aiutare a Ottenere visibilità e controllo del Cloud Proteggere la Azienda mobile e gli endpoint 25

26 Ottenere visibilità e controllo del Cloud EMPLOYEES RISKY APPS BYOD ON PREM APPROVED APPS MOBILE DETECT CONNECT PROTECT Discovery and Visibility Identity and Access Control Cloud Event Correlation Threat Prevention Policy Enforcement PROTEGGERE IL CLOUD ED IL MOBILE 26

27 Gestione unificata degli endpoint Smartphones & Tablets Mobile Devices Mobile Apps PC s, Macs, POS, ATMs In rete e fuori dalla rete SaaS, On-premise, o MSP Compliance più veloci Comprehensive Security Contenimento del TCO Servers Fisici e Virtuali Patch Management Lifecycle Management Power Management Core Protection Security & Compliance SW Use Analysis Server Automation Mobile Management Trovare e Risolvere problemi in pochi minuti su tutti gli endpoint, dentro e fuori dalla rete Aggiungere nuove funzioni in pochi minuti senza risorse addizionalio infrastrutture IBM BigFix e MobileFirst Protection MaaS360 PROTEGGERE IL CLOUD ED IL MOBILE 27

28 Protezione avanzata degli endpoint Threat and Risk Reporting Vulnerability Mapping and Critical Event Reporting Advanced Threat Analysis and Turnkey Service Credential Protection Exploit Chain Disruption Malware Detection and Mitigation Lockdown for Java Malicious Communication Prevention Prevent reuse on non-corporate sites Protect against submission on phishing sites Report on credential usage Block anomalous activity caused by exploits Zero-day defense by controlling exploit chain Detection and mitigation of massively distributed APTs Cloud-based detection of known threats Block high-risk actions by malicious Java applications Administer the trust level reducing user disruption Global Threat Research and Intelligence Global threat intelligence delivered in near-real time from the cloud IBM Trusteer Apex Malware Protection Block malware communication Disrupt command and control Protects against data exfiltration PROTEGGERE IL CLOUD ED IL MOBILE 28

29 IBM Security quale Sistema immunitario per i sistemi informativi Global Threat Intelligence QRadar Incident Forensics QRadar Risk Manager Network Protection XGS SiteProtector BigFix Trusteer Apex zsecure IBM MaaS360 Trusteer Pinpoint QRadar SIEM Trusteer Mobile AppScan DataPower Web Security Gateway Security Intelligence QRadar Log Manager QRadar Vulnerability Manager Trusteer Rapport IBM Security Research Guardium Key Lifecycle Manager Cloud Cloud Security Enforcer Consulting Services Managed Services Privileged Identity Manager Access Manager Identity Manager Identity Governance and Intelligence 29

30 Come gestire in maniera integrata un incidente: Introduciamo la piattaforma Resilient Systems 30

31 Come gestire in maniera integrata un incidente: Introduciamo la piattaforma Resilient Systems 31

32 Come gestire in maniera integrata un incidente: Introduciamo la piattaforma Resilient Systems SECURITY MODULE Industry standard workflows (NIST, SANS) Threat intelligence feeds Organizational SOPs Community best practices 32

33 Come gestire in maniera integrata un incidente: Introduciamo la piattaforma Resilient Systems ACTION MODULE Automate processes Enrich incident details Gather forensics Enact mitigation 33

34 Come gestire in maniera integrata un incidente: Introduciamo la piattaforma Resilient Systems PRIVACY MODULE Global breach regulations Contractual obligations 3rd party requirements Organizational SOPs Privacy best practices 34

35 Come gestire in maniera integrata un incidente: Introduciamo la piattaforma Resilient Systems 35

36 Una nuova era per la Security Moats, Castles Intelligence, Integration Cloud, Collaboration, Cognitive 36

37 Cloud Il governo delle informazioni e degli accessi è fondamentale EMPLOYEES RISKY APPS BYOD ON PREM APPROVED APPS MOBILE IBM Security Cloud Enforcer 37

38 Collaboration 700+ TB di informazioni di Security aggiornate in tempo reale condivise gratuitamente 38

39 Collaboration Estensioni delle applicazioni per migliorare la visibilità, l integrazione e la produttività 39

40 Evolvere alla Cognitività Elaborazione del linguaggio naturale per sostenere l'analista di sicurezza Security che Capisce Ragiona Impara 40

41 IBM is uniquely qualified to help secure a new era of computing INTELLIGENCE and Cognitive Learnings from 35 billion security events managed per day Real-time intelligence and cognition to help detect, assess, stop cyber threats INTEGRATION and Cloud Integrated security services and technology solutions Security for the cloud from the cloud EXPERTISE and Collaboration Security best practices from tens of thousands of engagements Platforms to share threat research and new apps 41

42 2015 IBM Corporation 42

43 2015 IBM Corporation 43

44 Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. THANK YOU Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

45 Learn more about IBM Security No fastest growing worldwide security software vendor industry analyst reports rank IBM Security as a LEADER Visit our website ibm.com/security Watch our videos on YouTube IBM Security Channel K + countries where IBM delivers managed security services clients protected including Read new blog posts SecurityIntelligence.com Join IBM X-Force Exchange xforce.ibmcloud.com 90 % of the Fortune 100 companies Follow us on V Strategy Overview 45

46 IBM Security Portfolio SECURITY TRENDS Advanced Threats Cloud Mobile and Internet of Things Compliance Mandates Skills Shortage IBM Security Capability Framework Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research DELIVERY MODELS Management Consulting Systems Integration Integrated Products Securityas-a-Service Managed Security Partner Ecosystem 46

47 IBM Security Product Portfolio IBM Security Product Portfolio Security Intelligence and Analytics QRadar Log Manager QRadar Security Intelligence QRadar Risk Manager QRadar Vulnerability Manager QRadar Incident Forensics Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Trusteer Fraud Protection Suite Trusteer Pinpoint Detect Identity Governance Identity Manager Guardium Activity Monitoring for Databases Guardium Activity Monitoring for Files AppScan Source AppScan Standard Next Generation Network Protection (XGS) SiteProtector (threat management) Trusteer Apex Trusteer Pinpoint Malware Detection Privileged Identity Manager Guardium Data Encryption AppScan Enterprise IBM BigFix Trusteer Rapport Trusteer Mobile SDK and Secure Browser Access Manager Directory Suite Optim Data Privacy Key Lifecycle Manager DataPower Web Security Gateway Security Policy Manager IBM MaaS360 IBM Cloud Security Enforcer zsecure IBM X-Force Research

48 IBM Security Services Portfolio Security Strategy, Risk and Compliance Security Intelligence and Operations Cyber Security Assessment and Response Identity and Access Management Data and Application Security Infrastructure and Endpoint Security Ten Essential Practices Assessment Security Strategy and Planning Security Architecture and Program Design Critical Infrastructure Security Services PCI Compliance Advisory Services Information Security Assessment Security Framework and Risk Assessments Integrated Account Security Management Automated IT Risk Management Cloud Security Strategy Security Operations Consulting SIEM Design and Deploy Managed SIEM Security Intelligence Analyst Advanced Cyber Threat Intelligence Services Intelligent Log Management IBM X-Force Hosted Threat Analysis Service Emergency Response Services Incident Response Planning Active Threat Assessment Penetration Testing Smart and Embedded Device Security APT Survival Kit Consulting and Systems Integration Executive Protection Cybersecurity Awareness Training Managed Security Services Identity and Access Strategy and Assessment Access Management Design and Deploy Multi-factor Authentication Design and Deploy Identity and Access Solution Migration Identity Governance and Administration, Design and Deploy Managed Identity Cloud Identity Cloud Security Services Critical Data Protection Program Data Discovery and Classification Data Security Strategy and Architecture Data Loss Prevention and Encryption Application Security Assessment Application Source Code Security Assessment Managed Data Protection Services for Guardium Hosted Application Security Management Deployment and Migration Staff Augmentation Services Firewall Management Unified Threat Management Intrusion Detection and Prevention System Management Managed Protection Services Secure Web Gateway Management Malware Defense Management Managed Web Defense Hosted and Web Security Hosted Vulnerability Management

Security Intelligence e Governance

Security Intelligence e Governance IBM Security Security Intelligence e Governance come proteggere il business delle aziende dalle nuove minacce Fabrizio Patriarca Security Systems Technical Sales and Solutions IBM March 11, 2015 12015

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione

Dettagli

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Agenda Concetti generali di sicurezza applicativa Rational AppScan Standard / Enterprise Edition Source Edition > Black-Box

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

IBM Green Data Center

IBM Green Data Center IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi

Dettagli

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533)

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Dynamic Threat Protection

Dynamic Threat Protection Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management

Dettagli

Gestione dell accesso alla rete con Network Access Protection

Gestione dell accesso alla rete con Network Access Protection Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo

Dettagli

IBM Security Systems Smarter Security per MSP

IBM Security Systems Smarter Security per MSP IBM Security Systems Smarter Security per MSP Norberto Gazzoni IBM Security Systems Channel Manager norberto_gazzoni@it.ibm.com +39 347 349 96 17 Le tecnologie Innovative stanno cambiando tutto attorno

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Cyber Defence attraverso un modello organizzativo e tecnologico

Cyber Defence attraverso un modello organizzativo e tecnologico Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Eclipse-IT 2010. Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together. IBM Software Group

Eclipse-IT 2010. Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together. IBM Software Group Eclipse-IT 2010 IBM Software Group Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together Ferdinando Gorga IBM Client Technical Professional Carla Milani

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende 12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015 DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica Bologna, 19/03/2015 Indice La quarta evoluzione industriale Internet of things sul mondo Manufacturing Le leve per ottimizzare la

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

IBM SECURITY PROMUOVERE L INNOVAZIONE GARANTENDO SICUREZZA. Norberto Gazzoni IBM Security. Settembre IBM Security

IBM SECURITY PROMUOVERE L INNOVAZIONE GARANTENDO SICUREZZA. Norberto Gazzoni IBM Security. Settembre IBM Security IBM SECURITY PROMUOVERE L INNOVAZIONE GARANTENDO SICUREZZA Norberto Gazzoni IBM Security Settembre 2017 1 IBM Security 2 IBM Security La Cybersecurity è una sfida universale Entro Quello ilche 2020, i

Dettagli

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Benefici della virtualizzazione delle applicazioni. Oreste Egidio Client Technical Professional IBM Rational

Benefici della virtualizzazione delle applicazioni. Oreste Egidio Client Technical Professional IBM Rational Benefici della virtualizzazione delle applicazioni Oreste Egidio Client Technical Professional IBM Rational Cosa è la Virtualizzazione dei test per le Applicazioni? La soluzione di virtualizzazione dei

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Pannello LEXAN BIPV. 20 Novembre 2013

Pannello LEXAN BIPV. 20 Novembre 2013 Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Big Data: il futuro della Business Analytics

Big Data: il futuro della Business Analytics Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti

Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti PC Telefono Browser La potenza della scelta Live Online On-premises

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Copyright 2012, Oracle. All rights reserved 1

Copyright 2012, Oracle. All rights reserved 1 Copyright 2012, Oracle. All rights reserved 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche

Dettagli

Federico Botti. Manager of WebSphere, IBM Italia Evolvere in un mondo che cambia

Federico Botti. Manager of WebSphere, IBM Italia Evolvere in un mondo che cambia Federico Botti Manager of WebSphere, IBM Italia Evolvere in un mondo che cambia 1 Il momento difficile dell economia 2 Gettare lo sguardo oltre la crisi Le previsioni IDC indicano una lieve crescita nello

Dettagli

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente CA Management Cloud Il monitoraggio delle home banking apps: miglioriamo l esperienza utente Francesco Tragni CA Enterprise Mobility PreSales Southern Europe Francesco.tragni@ca.com @CAinc Posso cominciare

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Approccio Globale alla Sicurezza

Approccio Globale alla Sicurezza Approccio Globale alla Sicurezza Information Security Framework (ISF): Approccio Globale alla Sicurezza ibm.com/services/it I punti di attenzione in ambito Sicurezza Applicare le nuove tecnologie in sicurezza

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Evoluzione del modello ASP: Verso l e-business on demand. Enrico Bozzi Emerging Market IBM

Evoluzione del modello ASP: Verso l e-business on demand. Enrico Bozzi Emerging Market IBM Evoluzione del modello ASP: Verso l e-business on demand Enrico Bozzi Emerging Market IBM Agenda Il difficile mestiere dell ASP Cosa non ha funzionato nella fase 1? L evoluzione del modello ASP verso l

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Obiettivi Descrivere le funzionalità di base di SharePoint 2013 Pianificare e progettare

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

<Insert Picture Here> Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Posizionamento Virtualization 360 Considerato nei Top4 management Vendor ** Crescita 4x il mercato Xx % Others WS08 Share growth

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Veronafiere ottobre 2018

Veronafiere ottobre 2018 Veronafiere 17-18 ottobre 2018 Petrolchimico Alimentare Petrolchimico Vi aspettiamo a mct Petrolchimico Milano, 29 novembre 2018 Un esperienza interattiva sulla Manutenzione Prescrittiva con IBM Maximo

Dettagli