Le soluzioni e i servizi IBM per la sicurezza
|
|
- Feliciano Negro
- 8 anni fa
- Visualizzazioni
Transcript
1 Le soluzioni e i servizi IBM per la sicurezza Security per una Nuova Era di Computing Luca Dalzoppo IBM Security luca_dalzoppo@it.ibm.com Maggio 2016
2 L Evoluzione del Crimine 2
3 3
4 Gli aggressori violano i controlli di sicurezza tradizionali tutti i giorni Milioni di record violati Miliardo di record violati 2015 Senza precedenti! Violati target di alto valore come mai Tempo medio per individuare un APT Costo medio di una violazione in USA $6.5M Costo medio di una violazione in ITALIA 1.98M 256 giorni V Source: 2015 Cost of Data Breach Study, Ponemon Institute 4
5 Le nuove tecnologie introducono nuovi rischi 44 % 33 % delle aziende non 11.6M testa le mobile apps di dispositivi mobile dei security leader si aspetta che uno tra i maggiori cloud provider avrà una grave violazione di security nel prossimo futuro Source: November 2014, Security for the Cloud and on the Cloud, Security Intelligence.com Il Mobile malware ha colpito le pratiche tradizionali di security non sono più sostenibili 85 security tools da 45 vendors Source: IBM Client Example 1.5M posizioni per la Security aperte e non soddisfatte entro il 2020 V
6 Pensiamo alla Security come ad un Sistema Immunitario Malware protection Incident and threat management Identity management Device management Data monitoring Transaction protection Firewalls Access management Entitlements and roles Data access control Privileged identity management Security research Sandboxing Endpoint patching and management Log, flow and data analysis Vulnerability assessment Criminal detection Antivirus Network visibility Content security Application security management Anomaly detection Application scanning Virtual patching Fraud protection 6
7 Potenziamo la Security usando la Intelligence e l Integrazione Global Threat Intelligence Incident and threat management Firewalls Sandboxing Virtual patching Network visibility Antivirus Endpoint patching and management Malware protection Transaction protection Device management Content security Application scanning Application security management Security Intelligence Security Research Log, flow and data analysis Anomaly detection Vulnerability assessment Fraud protection Criminal detection Data monitoring Data access control Cloud Consulting Services Managed Services Privileged identity management Entitlements and roles Access management Identity management 7
8 Bloccare le minacce avanzate Security Intelligence Security research Cloud 8
9 Prevenire attacchi dall interno Security Intelligence Security research Cloud 9
10 Supportare la trasformazione verso il Mobile Security Intelligence Security research Cloud 10
11 IBM Security Strategy SUPPORTARE l agenda del CISO CISO, CIO, Linee di Business Strategia e leadership Trasformazioni rapide Soluzioni integrate INNOVARE considerando i key trends Advanced Threats Compliance Mandatorie Cloud Carenza di Skill Mobile e Internet of Things LEADER in segmenti selezionati IBM Security Capability Framework Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research 11
12 IBM per proteggere contro nuove e complesse sfide alla sicurezza OTTIMIZZARE IL PROGRAMMA DI SICUREZZA Utilizzare gli esperti per modernizzare security, ridurre le complessità e contenere i costi BLOCCARE LE MINACCE AVANZATE Usare analytics e gli insight per una difesa più semplice ed integrata PROTEGGERE GLI ASSET CRITICI Utilizzare controlli sensibili al contesto per impedire l'accesso non autorizzato e la perdita di dati PROTEGGERE IL CLOUD ED IL MOBILE Usare la trasformazione dell IT per costruire una nuova, robusta postura di sicurezza 12
13 OTTIMIZZARE IL VOSTRO PROGRAMMA DI SICUREZZA Utilizzare gli esperti per modernizzare security, ridurre le complessità e contenere i costi IBM Vi può aiutare a Valutare e trasformare il vostro approccio alla sicurezza Costruire metodologie di sicurezza di nuova generazione Avere aiuto da esperti worldwide 24x7x365 13
14 Management, monitor e protezione per tutto l arco della giornata Protegge reti, server ed endpoint Firewall Management Unified Threat Management Intrusion Detection and Prevention System Management Managed Protection Services Secure Web Gateway Management Malware Defense Management Una migliore sicurezza per gli asset informative per la difesa da attacchi Internet Riduzione degli investimenti in security e dei costi di gestione Una migliore gestione delle compliance Miglioramento dell uptime dei sistemi e delle loro performance Gestione semplificata di molteplici apparati di sicurezza IBM Managed Security Services OTTIMIZZARE IL VOSTRO PROGRAMMA DI SICUREZZA 14
15 Accesso immediato a incident response ed a competenze forensi Incident Planning Proactive Preparation Periodic Reviews Incident Triage Containment, Eradication and Recovery Post-Incident Analysis Copertura 24h per aiutare i clienti a combattere le minacce, per il recupero più veloce e l analisi forense IBM Emergency Response Services OTTIMIZZARE IL VOSTRO PROGRAMMA DI SICUREZZA 15
16 BLOCCARE LE MINACCE AVANZATE Usare analytics e gli insight per una difesa più semplice ed integrata IBM Vi può aiutare a Difendersi dalle frodi web e la criminalità informatica Prevenire attacchi mirati in real-time Rilevare minacce con la Security Intelligence 16
17 Prevenire attacchi mirati in real-time Smarter Prevention Trusteer Apex Endpoint Malware Protection Prevent malware installation and disrupt malware communications IBM Security Network Protection XGS Prevent remote network exploits and limit the use of risky web applications IBM Guardium Data Activity Monitoring Prevent remote network exploits and limit the use of risky web applications Open Integrations Security Intelligence IBM Security QRadar Security Intelligence Discover and prioritize vulnerabilities Correlate enterprise-wide threats and detect suspicious behavior Continuous Response IBM Security QRadar Incident Forensics Retrace full attack activity, Search for breach indicators and guide defense hardening IBM Unified Endpoint Management Automate and manage continuous security configuration policy compliance IBM Emergency Response Services Assess impact and plan strategically and leverage experts to analyze data and contain threats Global Threat Intelligence Ready for IBM Security Intelligence Ecosystem Share security context across multiple products 100+ vendors, 400+ products IBM X-Force Threat Intelligence Leverage threat intelligence from multiple expert sources BLOCCARE LE MINACCE AVANZATE 17
18 Interrompere la procedura di attacco con le difese preventive Sull Endpoint Previene l installazione di malware, controlla i canali di comunicazione e previene la Perdita di credenziali Sulla Rete Previene l utilizzo di exploits mutati, blocca l active beaconing e le app malevoli All Accesso ai Dati Previene gli errori di uso, l intrusione ed il furto di dati sensibili Trusteer Apex Malware Protection IBM Security Network Protection XGS IBM Guardium Data Activity Monitoring IBM Consulting and Managed Security Services BLOCCARE LE MINACCE AVANZATE 18
19 Continuo monitoraggio dell'attività di tutta l'organizzazione Analisi Pre-Attacco Prevedere e stabilire le priorità delle Vulnerabilità di sicurezza prima deglii avversari Real-time Attack Analytics Rilevare attività ed anomalie al di fuori dal normale comportamento dei sistemi IBM Security QRadar Security Intelligence Platform IBM Security QRadar Vulnerability Manager IBM Security QRadar SIEM IBM Security Services IBM Managed SIEM BLOCCARE LE MINACCE AVANZATE 19
20 Indagare rapidamente, rispondere e imparare dalle violazioni Post-Attack Incident Forensics Ridurre il tempo necessario per scoprire cosa è successo e quando Real-time Incident Response Garantire il rispetto continuo delle compliance sull endpoint Emergency Response Services Prepararsi e Resistere alle Violazioni della sicurezza IBM Security QRadar Incident Forensics IBM BigFix IBM Emergency Response Services IBM Cyber Security Assessment and Response Services BLOCCARE LE MINACCE AVANZATE 20
21 PROTEGGERE GLI ASSET CRITICI Usare la trasformazione dell IT per costruire una nuova, robusta postura di sicurezza IBM Vi può aiutare a Valutare e trasformare il vostro approccio alla sicurezza Identificare e proteggere i dati sensibili Gestire la sicurezza delle applicazioni 21
22 Gestione dell Identità e degli Accessi consapevole delle minacce Identity Management Identity Governance ed Intelligence User Lifecycle Management Privileged Identity Control Access Management Adaptive Access Control e Federation Application Content Protection Authentication and Single Sign On Directory Services IBM Security Identity and Access Management Solutions and IBM Security Services Gestire e controllare le identità digitali nell'era del cloud e mobile PROTEGGERE GLI ASSET CRITICI 22
23 Identificare e proteggere i dati sensibili Identificare i Rischi Scoprire e classificare i dati sensibili Valutare le vulnerabilità del database Ardenizzare i Repository Criptare e mascherare i dati sensibili Archiviare / ripulire dati dormienti Revocare i diritti dormienti Controllare gli Accessi Monitor e allarme per attacchi in real-time Identificare attività sospette Produrre report dettagliati per compliance Proteggere i Dati Prevenire accesse non autorizzati a dati sensibili Irrobustire il controllo delle modifiche IBM Guardium Data Protection and IBM Critical Data Protection Program Proteggere i gioielli della corona e proteggere il Vostro Marchio PROTEGGERE GLI ASSET CRITICI 23
24 Gestire la sicurezza delle applicazioni Dynamic Application Scanning Identificare e porre rimedio alle vulnerabilità in applicazioni live Static Application Scanning Indirizzare la sicurezza delle applicazioni dal primo giorno di produzione Application Security Management Utilizzare una singola console per la gestione dei test delle applicazioni, il reporting e le policy IBM Security AppScan and IBM Application Security Services Key Integrations Network Security Intelligence Mobile PROTEGGERE GLI ASSET CRITICI 24
25 PROTEGGERE IL CLOUD ED IL MOBILE Usare la trasformazione dell IT per costruire una nuova, robusta postura di sicurezza IBM Vi può aiutare a Ottenere visibilità e controllo del Cloud Proteggere la Azienda mobile e gli endpoint 25
26 Ottenere visibilità e controllo del Cloud EMPLOYEES RISKY APPS BYOD ON PREM APPROVED APPS MOBILE DETECT CONNECT PROTECT Discovery and Visibility Identity and Access Control Cloud Event Correlation Threat Prevention Policy Enforcement PROTEGGERE IL CLOUD ED IL MOBILE 26
27 Gestione unificata degli endpoint Smartphones & Tablets Mobile Devices Mobile Apps PC s, Macs, POS, ATMs In rete e fuori dalla rete SaaS, On-premise, o MSP Compliance più veloci Comprehensive Security Contenimento del TCO Servers Fisici e Virtuali Patch Management Lifecycle Management Power Management Core Protection Security & Compliance SW Use Analysis Server Automation Mobile Management Trovare e Risolvere problemi in pochi minuti su tutti gli endpoint, dentro e fuori dalla rete Aggiungere nuove funzioni in pochi minuti senza risorse addizionalio infrastrutture IBM BigFix e MobileFirst Protection MaaS360 PROTEGGERE IL CLOUD ED IL MOBILE 27
28 Protezione avanzata degli endpoint Threat and Risk Reporting Vulnerability Mapping and Critical Event Reporting Advanced Threat Analysis and Turnkey Service Credential Protection Exploit Chain Disruption Malware Detection and Mitigation Lockdown for Java Malicious Communication Prevention Prevent reuse on non-corporate sites Protect against submission on phishing sites Report on credential usage Block anomalous activity caused by exploits Zero-day defense by controlling exploit chain Detection and mitigation of massively distributed APTs Cloud-based detection of known threats Block high-risk actions by malicious Java applications Administer the trust level reducing user disruption Global Threat Research and Intelligence Global threat intelligence delivered in near-real time from the cloud IBM Trusteer Apex Malware Protection Block malware communication Disrupt command and control Protects against data exfiltration PROTEGGERE IL CLOUD ED IL MOBILE 28
29 IBM Security quale Sistema immunitario per i sistemi informativi Global Threat Intelligence QRadar Incident Forensics QRadar Risk Manager Network Protection XGS SiteProtector BigFix Trusteer Apex zsecure IBM MaaS360 Trusteer Pinpoint QRadar SIEM Trusteer Mobile AppScan DataPower Web Security Gateway Security Intelligence QRadar Log Manager QRadar Vulnerability Manager Trusteer Rapport IBM Security Research Guardium Key Lifecycle Manager Cloud Cloud Security Enforcer Consulting Services Managed Services Privileged Identity Manager Access Manager Identity Manager Identity Governance and Intelligence 29
30 Come gestire in maniera integrata un incidente: Introduciamo la piattaforma Resilient Systems 30
31 Come gestire in maniera integrata un incidente: Introduciamo la piattaforma Resilient Systems 31
32 Come gestire in maniera integrata un incidente: Introduciamo la piattaforma Resilient Systems SECURITY MODULE Industry standard workflows (NIST, SANS) Threat intelligence feeds Organizational SOPs Community best practices 32
33 Come gestire in maniera integrata un incidente: Introduciamo la piattaforma Resilient Systems ACTION MODULE Automate processes Enrich incident details Gather forensics Enact mitigation 33
34 Come gestire in maniera integrata un incidente: Introduciamo la piattaforma Resilient Systems PRIVACY MODULE Global breach regulations Contractual obligations 3rd party requirements Organizational SOPs Privacy best practices 34
35 Come gestire in maniera integrata un incidente: Introduciamo la piattaforma Resilient Systems 35
36 Una nuova era per la Security Moats, Castles Intelligence, Integration Cloud, Collaboration, Cognitive 36
37 Cloud Il governo delle informazioni e degli accessi è fondamentale EMPLOYEES RISKY APPS BYOD ON PREM APPROVED APPS MOBILE IBM Security Cloud Enforcer 37
38 Collaboration 700+ TB di informazioni di Security aggiornate in tempo reale condivise gratuitamente 38
39 Collaboration Estensioni delle applicazioni per migliorare la visibilità, l integrazione e la produttività 39
40 Evolvere alla Cognitività Elaborazione del linguaggio naturale per sostenere l'analista di sicurezza Security che Capisce Ragiona Impara 40
41 IBM is uniquely qualified to help secure a new era of computing INTELLIGENCE and Cognitive Learnings from 35 billion security events managed per day Real-time intelligence and cognition to help detect, assess, stop cyber threats INTEGRATION and Cloud Integrated security services and technology solutions Security for the cloud from the cloud EXPERTISE and Collaboration Security best practices from tens of thousands of engagements Platforms to share threat research and new apps 41
42 2015 IBM Corporation 42
43 2015 IBM Corporation 43
44 Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. THANK YOU Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
45 Learn more about IBM Security No fastest growing worldwide security software vendor industry analyst reports rank IBM Security as a LEADER Visit our website ibm.com/security Watch our videos on YouTube IBM Security Channel K + countries where IBM delivers managed security services clients protected including Read new blog posts SecurityIntelligence.com Join IBM X-Force Exchange xforce.ibmcloud.com 90 % of the Fortune 100 companies Follow us on V Strategy Overview 45
46 IBM Security Portfolio SECURITY TRENDS Advanced Threats Cloud Mobile and Internet of Things Compliance Mandates Skills Shortage IBM Security Capability Framework Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research DELIVERY MODELS Management Consulting Systems Integration Integrated Products Securityas-a-Service Managed Security Partner Ecosystem 46
47 IBM Security Product Portfolio IBM Security Product Portfolio Security Intelligence and Analytics QRadar Log Manager QRadar Security Intelligence QRadar Risk Manager QRadar Vulnerability Manager QRadar Incident Forensics Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Trusteer Fraud Protection Suite Trusteer Pinpoint Detect Identity Governance Identity Manager Guardium Activity Monitoring for Databases Guardium Activity Monitoring for Files AppScan Source AppScan Standard Next Generation Network Protection (XGS) SiteProtector (threat management) Trusteer Apex Trusteer Pinpoint Malware Detection Privileged Identity Manager Guardium Data Encryption AppScan Enterprise IBM BigFix Trusteer Rapport Trusteer Mobile SDK and Secure Browser Access Manager Directory Suite Optim Data Privacy Key Lifecycle Manager DataPower Web Security Gateway Security Policy Manager IBM MaaS360 IBM Cloud Security Enforcer zsecure IBM X-Force Research
48 IBM Security Services Portfolio Security Strategy, Risk and Compliance Security Intelligence and Operations Cyber Security Assessment and Response Identity and Access Management Data and Application Security Infrastructure and Endpoint Security Ten Essential Practices Assessment Security Strategy and Planning Security Architecture and Program Design Critical Infrastructure Security Services PCI Compliance Advisory Services Information Security Assessment Security Framework and Risk Assessments Integrated Account Security Management Automated IT Risk Management Cloud Security Strategy Security Operations Consulting SIEM Design and Deploy Managed SIEM Security Intelligence Analyst Advanced Cyber Threat Intelligence Services Intelligent Log Management IBM X-Force Hosted Threat Analysis Service Emergency Response Services Incident Response Planning Active Threat Assessment Penetration Testing Smart and Embedded Device Security APT Survival Kit Consulting and Systems Integration Executive Protection Cybersecurity Awareness Training Managed Security Services Identity and Access Strategy and Assessment Access Management Design and Deploy Multi-factor Authentication Design and Deploy Identity and Access Solution Migration Identity Governance and Administration, Design and Deploy Managed Identity Cloud Identity Cloud Security Services Critical Data Protection Program Data Discovery and Classification Data Security Strategy and Architecture Data Loss Prevention and Encryption Application Security Assessment Application Source Code Security Assessment Managed Data Protection Services for Guardium Hosted Application Security Management Deployment and Migration Staff Augmentation Services Firewall Management Unified Threat Management Intrusion Detection and Prevention System Management Managed Protection Services Secure Web Gateway Management Malware Defense Management Managed Web Defense Hosted and Web Security Hosted Vulnerability Management
Security Intelligence e Governance
IBM Security Security Intelligence e Governance come proteggere il business delle aziende dalle nuove minacce Fabrizio Patriarca Security Systems Technical Sales and Solutions IBM March 11, 2015 12015
DettagliLa soluzione IBM per la Busines Analytics Luca Dalla Villa
La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata
DettagliIBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili
IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione
DettagliDomenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web
Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web Agenda Concetti generali di sicurezza applicativa Rational AppScan Standard / Enterprise Edition Source Edition > Black-Box
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliNuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.
Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente
DettagliAlessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia
Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con
DettagliThe approach to the application security in the cloud space
Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliCYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliIBM Cloud Computing - esperienze e servizi seconda parte
IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server
DettagliNEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliIBM Green Data Center
IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi
DettagliIncident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services
Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliModello di sicurezza Datocentrico
Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliImplementing Microsoft Azure Infrastructure Solutions (MOC 20533)
Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.
DettagliSIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
DettagliTecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT
Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks
DettagliLe strategie e le architetture
MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti
DettagliPortfolio-Driven Performance Driving Business Results Across The Enterprise
Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliI Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT
I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliDynamic Threat Protection
Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliResponsabilità e piano di azione per un nuovo approccio alla Cyber Security
Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliSoftware Defined Data Center and Security Workshop
Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined
DettagliPresentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager
Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management
DettagliGestione dell accesso alla rete con Network Access Protection
Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliRicercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate
Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo
DettagliIBM Security Systems Smarter Security per MSP
IBM Security Systems Smarter Security per MSP Norberto Gazzoni IBM Security Systems Channel Manager norberto_gazzoni@it.ibm.com +39 347 349 96 17 Le tecnologie Innovative stanno cambiando tutto attorno
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliCyber Defence attraverso un modello organizzativo e tecnologico
Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione
DettagliProteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda
DettagliProgettare, sviluppare e gestire seguendo la Think it easy philosophy
Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E
DettagliEclipse-IT 2010. Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together. IBM Software Group
Eclipse-IT 2010 IBM Software Group Enforcing Team Cooperation using Rational software tools: merging universities and IBM effort together Ferdinando Gorga IBM Client Technical Professional Carla Milani
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliAgenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende
12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al
DettagliNell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda
Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:
DettagliIl valore di un processo efficiente di Incident Response: un caso reale
Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto
DettagliDIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015
DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica Bologna, 19/03/2015 Indice La quarta evoluzione industriale Internet of things sul mondo Manufacturing Le leve per ottimizzare la
DettagliCompany overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
DettagliIBM SECURITY PROMUOVERE L INNOVAZIONE GARANTENDO SICUREZZA. Norberto Gazzoni IBM Security. Settembre IBM Security
IBM SECURITY PROMUOVERE L INNOVAZIONE GARANTENDO SICUREZZA Norberto Gazzoni IBM Security Settembre 2017 1 IBM Security 2 IBM Security La Cybersecurity è una sfida universale Entro Quello ilche 2020, i
DettagliCYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP
CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel
DettagliManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
DettagliElsag Datamat. Soluzioni di Cyber Security
Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.
DettagliCYBER SECURITY IN CAMPO
CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB
DettagliBenefici della virtualizzazione delle applicazioni. Oreste Egidio Client Technical Professional IBM Rational
Benefici della virtualizzazione delle applicazioni Oreste Egidio Client Technical Professional IBM Rational Cosa è la Virtualizzazione dei test per le Applicazioni? La soluzione di virtualizzazione dei
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliPannello LEXAN BIPV. 20 Novembre 2013
Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico
DettagliLa Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006
La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese
DettagliITIL cos'è e di cosa tratta
ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliM MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliBig Data: il futuro della Business Analytics
Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard
DettagliCEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )
CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences
DettagliOffrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti
Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti PC Telefono Browser La potenza della scelta Live Online On-premises
DettagliService Manager Operations. Emerson Process Management
Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo
DettagliCatalogo Corsi. Aggiornato il 16/09/2013
Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...
DettagliVirtualizzazione con Microsoft Tecnologie e Licensing
Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application
DettagliMOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014
MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD
DettagliCALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015
Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliCopyright 2012, Oracle. All rights reserved 1
Copyright 2012, Oracle. All rights reserved 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making
DettagliLavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools
Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe
DettagliVenco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.
Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche
DettagliFederico Botti. Manager of WebSphere, IBM Italia Evolvere in un mondo che cambia
Federico Botti Manager of WebSphere, IBM Italia Evolvere in un mondo che cambia 1 Il momento difficile dell economia 2 Gettare lo sguardo oltre la crisi Le previsioni IDC indicano una lieve crescita nello
DettagliIl monitoraggio delle home banking apps: miglioriamo l esperienza utente
CA Management Cloud Il monitoraggio delle home banking apps: miglioriamo l esperienza utente Francesco Tragni CA Enterprise Mobility PreSales Southern Europe Francesco.tragni@ca.com @CAinc Posso cominciare
DettagliKASPERSKY SECURITY INTELLIGENCE SERVICES
KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE
DettagliApproccio Globale alla Sicurezza
Approccio Globale alla Sicurezza Information Security Framework (ISF): Approccio Globale alla Sicurezza ibm.com/services/it I punti di attenzione in ambito Sicurezza Applicare le nuove tecnologie in sicurezza
DettagliMEMENTO. Enterprise Fraud Management systems
MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliEvoluzione del modello ASP: Verso l e-business on demand. Enrico Bozzi Emerging Market IBM
Evoluzione del modello ASP: Verso l e-business on demand Enrico Bozzi Emerging Market IBM Agenda Il difficile mestiere dell ASP Cosa non ha funzionato nella fase 1? L evoluzione del modello ASP verso l
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliCorso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5
Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Obiettivi Descrivere le funzionalità di base di SharePoint 2013 Pianificare e progettare
DettagliPotete gestire centralmente tutti i dispositivi mobili aziendali?
Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna
DettagliSicurezza delle e-mail: guida all acquisto
Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliCome affrontare le nuove sfide del business
Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and
Dettagli<Insert Picture Here> Security Summit 2010
Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del
DettagliMatteo Mille Direttore della divisione Server & Tools Microsoft Italia
Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Posizionamento Virtualization 360 Considerato nei Top4 management Vendor ** Crescita 4x il mercato Xx % Others WS08 Share growth
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliVeronafiere ottobre 2018
Veronafiere 17-18 ottobre 2018 Petrolchimico Alimentare Petrolchimico Vi aspettiamo a mct Petrolchimico Milano, 29 novembre 2018 Un esperienza interattiva sulla Manutenzione Prescrittiva con IBM Maximo
Dettagli