SOURCEFIRE. L'Agile Security. ICT Security 2013
|
|
- Eugenia Viviana Negri
- 8 anni fa
- Visualizzazioni
Transcript
1 ICT Security 2013 SOURCEFIRE L'Agile Security Secondo l'agile Security Manifesto di Sourcefire bisogna smettere di considerare la sicurezza un problema da risolvere. È inutile rincorrere le minacce supponendo di poter sviluppare la soluzione "finale", che elimina ogni rischio. Gli ambienti ICT sono una combinazione in costante cambiamento di servizi, dispositivi e software, che sono creati, utilizzati, sviluppati e dismessi quotidianamente. Partendo da questa considerazione, in Sourcefire hanno definito 12 principi, di cui ci limitiamo a elencare l'enunciato sintetico in seguito. Questi principi sono alla base della visione strategica "See Learn Adapt Act", che porta all'agile Security. I 12 principi dell'agile Security Manifesto: 1 Essere più adattativo dei tuoi avversari 2 La sicurezza deve essere dinamica quanto minacce e ambienti 3 Non esistono reti né dispositivi di cui potersi fidare 4 La ricerca di soluzioni "offensive" contro le minacce ha un beneficio immediato limitato 5 Non puoi proteggere quello che non vedi 6 Gli ambienti IT dinamici hanno bisogno di "intelligenza" dinamica 7 Alla larga dalle black box 8 Ogni ambiente è unico, le difese vanno adattate subito 9 La security non è un insieme di policy ed elenchi da spuntare 10 La security è un problema "Big Data" 11 La security è un problema di persone 12 La security deve essere un abilitatore Dato il contesto "in movimento" prima descritto e considerando che le minacce sono ancora più dinamiche, in Sourcefire ritengono che sia inutile affannarsi nel tentativo di realizzare una "trusted 1
2 SOURCEFIRE network", mentre sia opportuno adottare un approccio per la protezione di reti e dati, che sia ancora più adattativo e dinamico della realtà circostante. Chiaramente è impensabile costruire procedure di sicurezza che cambiano continuamente attorno a procedure di business altrettanto dinamiche. Si dovrà cercare un compromesso su cosa e quanto dinamicamente si può "cambiare", ma il punto di vista deve essere quello dei processi di business. Chi si occupa dell'ict security dovrà imparare a conoscerli, comprendendo in che modo la sicurezza degli stessi può contribuire al successo aziendale, proteggendo dati, risorse e immagine dell'azienda stessa. La strategia di Sourcefire L'approccio strategico da adottare viene indicato come "See Learn Adapt Act", dove la visibilità completa dello stato architetturale e di quello che avviene sulla rete e alle applicazioni è la base per poter prendere decisioni e agire. Learn, imparare, significa comprendere e valutare i rischi applicato la security intelligence ai dati. Visibilità e comprensione permettono quindi di "adattare" le difese automaticamente e di "agire" in tempo reale. È questa l'approccio alla sicurezza che Sourcefire ritiene di consentire grazie alla propria tecnologia. Perché questo sia possibile e funzionale, bisogna che in azienda venga accettata una visione della sicurezza quale abilitatore del business: se volessi la sicurezza completa di un sistema, basterebbe isolarlo dal resto, ma a questo punto a cosa servirebbe? 2
3 ICT Security 2013 Analogamente, se non voglio correre rischi chiudo le VPN (Virtual Private Networks) ed elimino la possibilità di accedere alle risorse aziendali da remoto. Ma così non si penalizzerebbe l'azienda? Cloud e mobility sono altri esempi di tecnologie/processi che possono portare vantaggi economici, ma vanno supportati dalla sicurezza. Non si tratta di evitare i danni e i costi del caso peggiore che si potrebbe verificare senza protezione, ma impostare l'agile Security per sostenere un business agile. Firesight A supporto delle soluzioni e fondamentale per il raggiungimento dell'agile Security vi è la tecnologia di passive scanning FireSight, uno dei principali punti di forza di Sourcefire e la soluzione FireSight Defence Center, che consiste nella console centralizzata di gestione. Quest'ultima fornisce, a detta dei responsabili di Sourcefire una tecnologia di awareness in tempo reale che fornisce una visibilità completa, la correlazione degli eventi e funzionalità di automazione della sicurezza per rispondere ai cambiamenti dello stato e ai nuovi attacchi. Brevettata nel 2004, la tecnologia di passive scanning (in pratica una discovery continua che non impatta sulle prestazioni) è alla base di FireSight. La visibilità arriva a livello di utente ed è ciò che consente di contestualizzare i dati e le informazioni di sicurezza. Si tratta di un elemento molto importante negli ambienti dinamici attuali, soprattutto perché consente di applicare la sicurezza adattandola alle caratteristiche specifiche della realtà di ciascun cliente. Non a caso è il valore che diversi analisti riconoscono a Sourcefire e alle sue soluzioni di next generation. Le funzionalità di correlazione, inoltre, sono funzionali all'automazione della sicurezza. Per aiutare gli amministratori a prendere decisioni accurate, basate sulla security intellingence, Firesight Defence Center fornisce assessment automatico dell'impatto di ciascun evento, capacità di policy tuning automatico, 3
4 SOURCEFIRE gestione delle policy, analisi del comportamento di rete e identificazione dell'utente, riducendo tempi e costi amministrativi, consentendo loro, al tempo stesso, di mantenersi al passo con i continui cambiamenti di scenario. In pratica, FireSight Defence Center rappresenta il "sistema nervoso centrale" delle piattaforme per la network security di Sourcefire. È, evidentemente, anche lo strumento a supporto della compliance, fornendo forensic analysis, analisi dei trend, funzioni di reportistica e di allarme. La soluzione consente di gestire in modo granulare tutte le appliance di network security e di scalare amministrando da un master centrale fino a 10 Defence Center subordinati, per centinaia di appliance. Snort e il team VRT Sourcefire è stata fondata dall'inventore di Snort, che è tuttora il motore del sistema di intrusion prevention, ed è per natura orientata ai sistemi aperti. Più precisamente, le regole che vengono applicate sui firewall e gli IPS derivano da Snort e sono frutto del lavoro di una grande community. La loro caratteristica, oltre al fatto di essere regole aperte, è la flessibilità, tant'è che vengono utilizzate anche in ambienti particolari come i sistemi di controllo industriale (SCADA). L'apertura costituisce un ulteriore vantaggio, conferendo a Sourcefire la possibilità di realizzare un'integrazione avanzata con strumenti per la sicurezza di terze parti. Per esempio, è possibile importare risultati e report sulla vulnerability assessment di rete realizzati con diversi strumenti o altri dati applicativi. Analogamente, Sourcefire ha realizzato diverse integrazioni con strumenti di SIEM (Security Information Event Management), di networking oppure con strumenti avanzati di forensic. Impegnato sul fronte di Snort, per esempio con lo sviluppo di regole, è il team di ricerca e sviluppo VRT (Vulnerability Research Team) di Sourcefire, che non solo ricerca vulnerabilità e diffonde conoscenza 4
5 ICT Security 2013 sulla sicurezza, ma lavora al progetto Clam AV (un antivirus open source), che fornisce un honeypot e contenuti a valore aggiungo, come IP reputation, URL filtgerging e geo-localization per Sourcefire, lavorando anche a stretto contatto con il Sans Institute e con diverse università e community varie, anche in Italia. Sourcefire ha ottimizzato Snort, che è il motore su cui ha aggiunto carrozzeria, design, interni ed esperienza per realizzare un auto che trasferisce valore alle imprese. Peraltro, esiste uno specifico abbonamento con il VRT, tale per cui gli utilizzatori di Snort possono ricevere gli aggiornamenti delle policy sviluppate da Sourcefire. Le soluzioni Le soluzioni di Sourcefire si concentrano in tre aree: Next Generation Intrusion Prevention System, Next Generation Firewall e Advanced Malware Protection. Next Generation Intrusion Prevention Systems Integrando l'attenzione al contesto con l'automazione guidata dalla security intelligence, i NGIPS di Sourcefire sfruttano le prestazioni delle appliance per fornire protezione efficace dalle minacce. La funzionalità di application control e di URL filtering permette di mitigare i rischi legati a questo mezzo di penetrazione sempre più utilizzato per evitare i sistemi IPS tradizionali. Sourcefire classifica il rischio di ogni applicazione, in base a parametri di sicurezza, per esempio le vulnerabilità, ma anche di rilevanza. Quanto più un'applicazione viene usata, tanto più critica viene considerata. Si può comunque intervenire per classificare manualmente applicazioni magari meno comuni nell'ambito aziendale, ma rilevanti in determinati ambienti, come può essere per un sito quale Tripadvisor nel caso di un'azienda del settore turistico o alberghiero. 5
6 SOURCEFIRE Il NGIPS è inoltre sempre attento al contesto, grazie a FireSight e può immediatamente rilevare discrepanze rispetto a valori di riferimento. Al verificarsi di un'anomalia intervengono le regole che sono molto flessibili per incontrare le specificità di ciascun ambiente, come evidenziano presso Sourcefire. Next Generation Firewall Il controllo applicativo è la funzione tipicamente differenziante un firewall tradizionale da uno cosiddetto di prossima generazione. Nel caso di Sourcefire con il vantaggio di una visibilità accurata, tale da contestualizzare questo controllo. Si tratta di una funzionalità realizzata sia dal Next Generation Firewall sia dal NGIPS, che possono essere eventualmente anche integrati. Secondo i casi, però, potrebbe essere sufficiente acquistare solo il NGIPS, mantenendo il firewall tradizionale a realizzare le funzioni tradizionali di gateway e affidando al NGIPS il controllo applicativo. Advanced Malware Protection: FireAMP I malware si fanno sempre più sofisticati, arrivando a nascondere le proprie funzionalità e riuscendo a evitare le protezioni tradizionali. La soluzione FireAMP, disponibile su appliance, sfrutta il cloud computing e i Big Data per attuare un innovativo quanto efficace approccio di rilevamento del malware, nonché di analisi e rimedio in caso di diffusione di un codice maligno. FireAMP sfrutta la visibilità fornita dai sistemi Sourcefire, spiegano in azienda, grazie all'analisi di grandi quantità di dati e informazioni per poter bloccare minacce sfuggite agli altri sistemi di protezione. classificare i file in ingresso sul sistema aziendale. È disponibile anche una versione per la protezione dai malware sviluppati per dispositivi mobili (Android) o specifici per virtual machine (solo in ambienti VMware). È possibile configurare FireAMP affinché effettui una selezione dei file da esaminare in dettaglio oppure si può decidere di analizzarli 6
7 ICT Security 2013 tutti. Sfruttando il cloud, infatti, le prestazioni non sono penalizzate, evidenziano i responsabili di Sourcefire. Il sistema, in realtà, può ottenere una classificazione del file in mediamente 200 millisecondi, interrogando il database in cloud: Clean, Unsafe o Unknown, le possibili risposte sulla natura del file. Esiste anche un driver per dispositivi mobili che potranno così chiedere informazioni su un file prima di aprirlo. I tempi di risposta salgono se si chiede comunque di effettuare un'analisi comportamentale del file. Ci sono file che possono cambiare nel tempo la loro classificazione, perché, per esempio, solo successivamente ne si scopre l'effetto malevolo. Per questo Sourcefire ha sviluppato due funzionalità per FireAMP: File Analysis e File Trajectory: queste permettono di analizzare a ritroso i problemi sorti, fino a risalire al file e al sistema su cui per primo tale file ha manifestato il comportamento maligno. L'architettura di Sourcefire Advanced Malware Protection con Retrospective Security Attraverso le capacità di "Outbreack Control" e di "Cloud Recall", il sistema è in grado di propagare le informazioni per effettuare azioni di remediation immediate, andando a verificare quali azioni ha 7
8 SOURCEFIRE compiuto il malware e informando inoltre tutti i sistemi del cambiamento di stato in "unsafe" per quel file. Le appliance FirePower Sourcefire ha realizzato appliance dedicate per le proprie funzionalità di network security. Denominati FirePower, questi sistemi sono dotati di tecnologie di accelerazione hardware, per garantire elevate prestazioni e scalabilità, contenendo i consumi energetici. Le appliance FirePower possono essere utilizzate per installarvi i Next Generation Intrusion Prevention System, i Next-Generation Firewall o, ancora, i sistemi di protezione avanzata dal malware. Le prestazioni dichiarate con funzionalità attive dal produttore vanno da 500 Mbps fino a 40 Gbps. Quest'ultima capacità viene realizzata attraverso l'impilabilità in stack delle appliance. I modelli da 10 Gbps, più precisamente, possono essere installati in uno stack da 4 appliance. La serie FirePower 7000, entry level, è disponibile in configurazione fissa con due modelli: il 7020 da 500 Mbps e il 7030 da 1 Gbps. Al top si trova la serie 8200, impilabile da 1 a 4 moduli da 10 Gbps ciascuno. Tre, invece, i modelli di appliance per FireSight Defence Center, rispettivamente capaci di gestire fino a 10, 35 o 150 appliance. Le appliance sono disponibili anche in versione virtuale per ambienti VMware, Red Hat Enterprise Virtualization e Xen. La società Sourcefire è una società specializzata in cybersecurity, fondata nel da Martin Roesch, il creatore di Snort. Dal 2006 è inserita nel Magic Quadrant di Gartner per le "Network Intrusion Prevention System Appliances". Analoghi riconoscimenti le sono stati conferiti da altre società di analisi o laboratori, quali NSS Labs o Frost & Sullivan. Per ulteriori informazioni: 8
Appliance Cisco FirePOWER serie 8000
Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliPowered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliDSCube. L analisi dei dati come strumento per i processi decisionali
DSCube L analisi dei dati come strumento per i processi decisionali Analisi multi-dimensionale dei dati e reportistica per l azienda: DSCube Introduzione alla suite di programmi Analyzer Query Builder
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliREALIZZARE UN MODELLO DI IMPRESA
REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliRidurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
DettagliBE ACTIVE. Upgrading means growing
BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliIl nostro approccio differenziato al mercato dell'intelligent Workload Management
Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliAntivirus. Lezione 07. A cosa serve un antivirus
Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
Dettaglienside www.xdatanet.com
enside è il software che affianca responsabili aziendali, energy manager e proprietari di edifici per capire come intervenire sui consumi e sui costi, migliorando l efficienza energetica. enside www.xdatanet.com
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliI pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
DettagliAbitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato
Abitantionline Il social network per la casa e il costruito Abitantionline mette in contatto tutte le professioni e i servizi che ruotano attorno al mondo della casa. Fa parlare, conoscere e discutere.
DettagliControllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
= Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo
DettagliSERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni
SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come
DettagliEnergy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001
Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,
DettagliCONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?
CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliIL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l
IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliUn unica interfaccia per la gestione della sicurezza. Gentile Cliente,
Advisor Management Software Maggio 2014 Un unica interfaccia per la gestione della sicurezza Gentile Cliente, abbiamo il piacere di annunciare la disponibilità del nuovo software di integrazione dei sistemi
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliCONTENT MANAGEMENT SYSTEM
CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
DettagliMeno rischi. Meno costi. Risultati migliori.
Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica
DettagliTUTOR81 e-learning PROFESSIONAL
DOC2_TUTOR81 ELEARNING vers pro 1 TUTOR81 e-learning PROFESSIONAL Diventiamo partner in e-learning? Tutor81 è una piattaforma ricca di contenuti video, slide, disegni, per fare formazione sulla sicurezza,
DettagliScheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo
Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare
DettagliLA FORMAZIONE PROFESSIONALE
LA FORMAZIONE PROFESSIONALE I corsi di formazione professionale permettono di integrare le conoscenze scolastiche o di acquisire nuove conoscenze e competenze in ambiti diversi dall indirizzo di studio
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliAPPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE
Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliCome creare una pagina Facebook e collegarla al sito mosajco
Come creare una pagina Facebook e collegarla al sito mosajco Cos è una pagina Facebook? E la pagina gratuita dedicata alle attività che Facebook mette a disposizione di chi vuole far conoscere il proprio
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliMentore. Rende ordinario quello che per gli altri è straordinario
Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliÈ evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:
Sitea Easy Events Il software gestionale per organizzare eventi fieristici Sitea Information Technology presenta Sitea Easy Events, il software gestionale studiato per ottimizzare il processo di organizzazione
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliSoluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
Dettagli25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo
ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliHR - Sicurezza. Parma 17/12/2015
HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario
DettagliManPro.Net: Principali caratteristiche del prodotto.
ManPro.Net: Principali caratteristiche del prodotto. Accesso alle comesse Gestione Multicomessa Articolazione delle attività e delle responsabilità di intervento divise per Settori o per Componenti di
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliPartnership efficace, successo garantito. SELECT Partner Program COMMITTED TO SUCCESS
Partnership efficace, successo garantito SELECT Partner Program COMMITTED TO SUCCESS SELECT Partner Program di Fujitsu Siemens Computers: Crescere insieme Una partnership effettiva è in grado di comprendere
DettagliArchiviazione ottica documentale
Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti
DettagliLEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE
LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliEvoluzione della sicurezza IT
A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliALYFA.NET (Company profile)
ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliRisparmiare innovando
GIANLUCA VAGLIO Risparmiare innovando La tecnologia come strumento di risparmio 2011 Gianluca Vaglio www.gianlucavaglio.net Avvertenze legali AVVERTENZE LEGALI Copyright 2011 Gianluca Vaglio. La presente
DettagliGestione delle formazione
IL SOFTWARE PER LA SICUREZZA E L AMBIENTE STRUMENTO Individuazione delle esigenze e programmazione della formazione Gestione delle formazione Il metodo di Risolvo per gestire un piano formativo dinamico
DettagliAFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI
AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di
Dettagli10 metodi per ottimizzare la rete in modo sicuro
10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura
DettagliCAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo
CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
Dettagli