Chi elabora i tuoi dati oltre a te?
|
|
- Antonino Natali
- 7 anni fa
- Visualizzazioni
Transcript
1 Chi elabora i tuoi dati oltre a te? Alessio L.R. Pennasilico - apennasilico@clusit.it Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo Milano
2 Alessio L.R. Pennasilico Security Board of Directors: Associazione Informatici Professionisti Associazione Italiana Professionisti Sicurezza Informatica CLUSIT Italian Linux Society, Metro Olografix, Sikurezza.org Hacker s Profiling Project, CrISTAL 2
3 Cristiano Cafferata Country Manager Italia 3
4 Il problema...
5 SecurityFocus breach November So what apparently occured was Fluffi Bunny replaced that banner ad. If you poke around thruport.com, you will see that many images were replaced with the Fluffi banner ad. As a result, various web sites that use the thruport.com service had the alternate banner appear throughout the day. 5
6 Evoluzione Anche le minacce si evolvono 6
7 La nostra rete... Solo server e PC Windows... 7
8 La verità poi... 8
9 Trend in azienda... 9
10 Costo di un incidente? Il costo medio di un incidente informatico è in costante aumento 10
11 Problema tecnologico? Siamo sicuri che il problema sia l informatica? Il budget? Il tempo? 11
12 Cosa fare?
13 Infrastruttura Semplificare la struttura Avere le funzionalità necessarie L ideale: pochi apparati, tutti ridondati 13
14 Strong Authentication Integrazione con le user directory aziendali Two factor One Time Password 14
15 Reverse Proxy Autenticare più efficacemente Criptare il traffico dall esterno all interno Mitigare eventuali rischi legati ai sistemi ed ai dati Trasparente per gli utenti 15
16 SSL VPN Semplificare ed uniformare i metodi di accesso degli utenti Semplificare il deployment di client e configurazioni 16
17 Verificare il traffico Tutto il traffico: Wired / VPN / WiFi / Guests 17
18 Endpoint Security Gestire i device, le applicazioni, i dati: con che criterio? con che strumenti? 18
19 Gestire le comunicazioni Che dati conservano le applicazioni? Comunicandoli a chi e come? 19
20 Limitare la diffusione dei dati Applicazioni Web? VDI per tutelare i laptop? Policy di utilizzo dei device terzi? 20
21 Data Leakage Protection Controllo il traffico per bloccare le minacce La trasmissione di un file può essere una minaccia? 21
22 Salvataggi Backup dei laptop senza l intervento utente... ed i device mobili? 22
23 Proteggere gli utenti Filtrare i siti non appropriati: serve? E quando sono fuori dal perimetro? 23
24 Proteggere gli altri da me... Non voglio diventare la testa di ponte di attacchi diretti verso terzi La mia responsabilità è verso l intero ecosistema Internet 24
25 La soluzione Sonicwall
26 Next- Genera*on Firewalls Identify Application Chaos Many on Port 80 - OS Independent - Categorize Users/Groups Policy Control Cri$cal Apps: Priori$zed Bandwidth Acceptable Apps: Managed Bandwidth Unacceptable Apps: Blocked Cloud-based Extra-Firewall Intelligence Malware Blocked Visualize & Manage Policy All Rights Reserved
27 Mobile Connect for ios SonicWALL Clean VPN SonicWALL Next-Generation Firewalls combined with SonicWALL Aventail Secure Remote Access provides a defense-in-depth combination of high performance real time network security with granular application and end point remote access control. Protect Connect SonicWALL Aventail Secure Remote Access Provides Identification and Access Control Corporate Network Directories Applications Protected Clean Traffic LDAP LDAP Web Apps Client/Server Apps File Shares SonicWALL NSA Network Security Provides Deep Packet Inspection Scanning AD RADIUS Databases VoIP Citrix / RDP / Vmware View All Rights Reserved
28 SonicWALL Mobile Connect for Apple ios Step 1: Download Mobile Connect SonicWALL E-Class SRA Appliances Step 3: Configure SSL VPN Connection SonicWALL SRA Appliances SonicWALL Next- Generation Firewalls Step 2:Install Mobile Connect All Rights Reserved
29 Safe Access and TONS of Capabilities to do work Safely 29 All Rights Reserved
30 Continuos Data Protection - CDP Universal System Recovery 30 All Rights Reserved
31 Global Management System - GMS 7 CONFIDENTIAL All Rights Reserved All Rights Reserved
32 Conclusioni
33 Conclusioni Cambiano costantemente il modo in cui accediamo alle informazioni le applicazioni che usiamo i device che utilizziamo le minacce che dobbiamo mitigare 33
34 Conclusioni Alcuni paradigmi sono da declinare per la prima volta alcuni vanno adeguati altri non sono più efficaci 34
35 These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Grazie dell attenzione! Domande? Alessio L.R. Pennasilico - apennasilico@clusit.it facebook:alessio.pennasilico - twitter:mayhemspp Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo Milano
Attacchi alle infrastrutture virtuali
Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it
DettagliL'utente poco saggio pensa che gli informatici lo boicottino
L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it
DettagliCome usare cloud per salvare l analogico
Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax +39 045 8271202 Via Roveggia 43, Verona Via Doria 3, Milano http://www.aisgroup.it/ info@aisgroup.it 27 Gennaio
DettagliContent Security Spam e nuove minacce
Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.
DettagliCyber Security Day. 6 ottobre 2014. Con il supporto di:
Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security
Dettagli14 Marzo 2013 Security Summit Milano
Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici
DettagliVirtualization (in)security
Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem
DettagliL'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini
L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security
DettagliCaro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona
Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,
DettagliSecurity by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.
Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security
DettagliQuale sicurezza per l'utente mobile?
Quale sicurezza per l'utente mobile? Alessio L.R. Pennasilico - apennasilico@clusit.it Seminari Clusit 2012 23 Novembre - Treviso Alessio L.R. Pennasilico Security Evangelist @ Committed: Associazione
DettagliAziende vs. cybercriminali
Aziende vs. cybercriminali quando mobilità e velocità sono la chiave del successo di entrambi Alessio L.R. Pennasilico - apennasilico@clusit.it Stefano Rendina - Ducati Corse Giulio Vada - giulio.vada@gdata.it
DettagliMobile Business Treviso, 9 Maggio 2014
i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione
DettagliVoIP e Sicurezza: parliamone!
VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci
DettagliIl Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?
Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit
DettagliMi sono impazziti i log! Cosa potevo fare?
Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board
DettagliWi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords
Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords Di Raoul Chiesa*, Telecom Security Task Force (TSTF.net), Independent Security Advisor e Cafferata Cristiano, SE SonicWALL
DettagliPresentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager
Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management
DettagliCloud, Hacker, Media: cosa succede davvero?
Cloud, Hacker, Media: cosa succede davvero? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 4 Ottobre 2012 - Verona Alessio L.R. Pennasilico Security Evangelist @ Board of Directors:
DettagliUtenti aziendali, device personali, informazioni riservate
Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it
DettagliCloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!
Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,
DettagliQuando il CIO scende in fabbrica
Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliSecurity ed Anti-Forensic nell ambito della rete aziendale
Security ed Anti-Forensic nell ambito della rete aziendale Alessio L.R. Pennasilico mayhem@alba.st Daniele Martini cyrax@alba.st $ whois mayhem Security Evangelist @ Board of Directors: AIP, AIPSI/ISSA,
DettagliLe PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico
Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016 $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione
DettagliTra smart technology e hacker quali sono i rischi che le aziende devono affrontare?
Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security
DettagliVulnerability management da incubo a processo economicamente sostenibile
Vulnerability management da incubo a processo economicamente sostenibile Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Cassoni - fabrizio.cassoni@f-secure.com 16 marzo 2017 Alessio L.R. Pennasilico,
DettagliEnel App Store - Installation Manual - Mobile
Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario
DettagliHow to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
DettagliCORSO MOC20696: Administering System Center Configuration Manager and Intune. CEGEKA Education corsi di formazione professionale
CORSO MOC20696: Administering System Center Configuration Manager and Intune CEGEKA Education corsi di formazione professionale Administering System Center Configuration Manager and Intune Con questo corso
DettagliSophos Mobile Control
Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa
DettagliQuando inizi ad accettare l'impossibile, rischi di scoprire la verità
Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud) Alessio L.R. Pennasilico - apennasilico@clusit.it 5 Giugno 2013 Security Summit Roma
DettagliTrusted Intermediaries
Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities
DettagliApriti Sesamo Plus Client per Windows
Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale
DettagliSYMANTEC BACKUP EXEC 12 POWER SUITE ORDER SALES GUIDE
ORDER SALES GUIDE QUICKSTART PACK SMALL BUSINESS SERVER 2 Offre protezione tramite backup e ripristino per un singolo server locale. 2 Non supporta l aggiunta di agenti e opzioni diversi da Library Expansion
DettagliDescrizione MOC MD WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni
MOC MD-100 - WINDOWS 10 (INSTALLING, PROTECTING, CONFIGURING, MAINTAINING) Durata: : 5 giorni Descrizione Questo corso è l'insieme dei seguenti 4 corsi ufficiali Microsoft: 1. 2. 3. 4. MD-100T01 - Installing
DettagliMWS2-5 - MOC ADMINISTERING WINDOWS SERVER 2012
MWS2-5 - MOC 20411 - ADMINISTERING WINDOWS SERVER 2012 Categoria: Windows Server 2012 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows Server 2012
DettagliMOC10982 Supporting and Troubleshooting Windows 10
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti
DettagliAlessio Banich. Manager, Technical Solutions
Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliMW MOC PLANNING FOR AND MANAGING DEVICES IN THE ENTERPRISE: EMS AND ON-PREMISES TOOLS
MW10-5 - MOC 20398 - PLANNING FOR AND MANAGING DEVICES IN THE ENTERPRISE: EMS AND ON-PREMISES TOOLS Categoria: Windows 10 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore:
DettagliNext Generation USG 2
Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence
DettagliLa tua tecnologia vista da un hacker
La tua tecnologia vista da un hacker Quali rischi corriamo ogni giorno? Alessio L.R. Pennasilico mayhem@obiectivo.it Confindustria Vicenza - 26 Febbraio 2015 $whois -=mayhem=- Security Evangelist @ Committed:
DettagliCORSO AZ-103T00: Microsoft Azure Administrator. CEGEKA Education corsi di formazione professionale
CORSO AZ-103T00: Microsoft Azure Administrator CEGEKA Education corsi di formazione professionale Microsoft Azure Administrator Questo corso insegna a gestire le sottoscrizioni di Azure, a creare e scalare
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliL'approccio SonicWall Clean VPN per la forza lavoro mobile
L'approccio SonicWall Clean VPN per la forza lavoro mobile L'approccio di Clean VPN offre protezione su più livelli con difesa in profondità per gli elementi essenziali alle comunicazioni aziendali. Abstract
DettagliCORSO MOC20687: Configuring Windows 8.1
CORSO MOC20687: Configuring Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring Windows 8.1 Questo corso consente di apprendere ad amministrare Windows 8.1 in
DettagliCORSO VMNSX62: VMware NSX: Install, Configure, Manage [V6.2] CEGEKA Education corsi di formazione professionale
CORSO VMNSX62: VMware NSX: Install, Configure, Manage [V6.2] CEGEKA Education corsi di formazione professionale VMware NSX: Install, Configure, Manage [V6.2] This comprehensive, fast-paced training course
DettagliEX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,
DettagliPIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite
PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne
DettagliCORSO MOC20744: Securing Windows Server CEGEKA Education corsi di formazione professionale
CORSO MOC20744: Securing Windows Server 2016 CEGEKA Education corsi di formazione professionale Securing Windows Server 2016 Questo corso è destinato ai professionisti IT con lo scopo di far loro acquisire
DettagliSPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".
1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale
DettagliL Attuazione Tecnologica. Soluzione tecnologica - Se.A.C. Security Application Center
1 L Attuazione Tecnologica Soluzione tecnologica - Se.A.C. Security Application Center VSM Virtual Server Farm Il concetto di Virtual Server Farm è quello di poter disporre di tutte le risorse aziendali
DettagliDownloading and Installing Software Socio TIS
Object: Downloading and Installing Software Socio TIS compiler: L.D. Date Revision Note April 17 th 2013 --- For SO XP; Win 7 / Vista step Operation: Image A1 Open RUN by clicking the Start button, and
DettagliPrivacy: 15 dicembre, nuove regole
Privacy: 15 dicembre, nuove regole E tu, ti sei adeguato ai nuovi obblighi?!! Con il patrocinio del Comune di Pescantina 4 Dicembre 2009 mayhem@alba.st Security Evangelist @! Board of Directors: Associazione
DettagliMW MOC IMPLEMENTING AND MANAGING WINDOWS 10
MW10-1 - MOC 20697-1 - IMPLEMENTING AND MANAGING WINDOWS 10 Categoria: Windows 10 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows 10 Microsoft Certified
DettagliCORSO MOC : Implementing and Managing Windows 10. CEGEKA Education corsi di formazione professionale
CORSO MOC20697-1: Implementing and Managing Windows 10 CEGEKA Education corsi di formazione professionale Implementing and Managing Windows 10 Questo corso vuole trasmettere ai partecipanti le competenze
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliMWS MOC ACTIVE DIRECTORY SERVICES WITH WINDOWS SERVER
MWS2-18 - MOC 10969 - ACTIVE DIRECTORY SERVICES WITH WINDOWS SERVER Categoria: Windows Server 2012 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows
DettagliCORSO MOC20398: Planning for and Managing Devices in the Enterprise: Enterprise Mobility Suite (EMS) & On- Premises Tools
CORSO MOC20398: Planning for and Managing Devices in the Enterprise: Enterprise Mobility Suite (EMS) & On- Premises Tools CEGEKA Education corsi di formazione professionale Planning for and Managing Devices
DettagliMOC20745 Implementing a Software Defined DataCenter
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC20745 Implementing a Software Defined DataCenter Durata: 4.5 gg Descrizione Questo corso insegna come implementare e gestire l'infrastruttura
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliLe bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf
DettagliCORSO MOC20533: Implementing Microsoft Azure Infrastructure Solutions. CEGEKA Education corsi di formazione professionale
CORSO MOC20533: Implementing Microsoft Azure Infrastructure Solutions CEGEKA Education corsi di formazione professionale Implementing Microsoft Azure Infrastructure Solutions Il corso è dedicato a professionisti
DettagliOGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato.
OGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato. Con OGICloud puoi avere in brevissimo tempo un infrastruttura
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come
DettagliChi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano
Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo
DettagliSicurezza di rete TZ 100/200 Filiale/telelavoratore Ispezione deep packet
Linea di prodotti Serie SonicWALL E-Class In passato, le aziende erano costrette a implementare soluzioni statiche di più fornitori che, oltre ad essere complesse e costose, non erano in grado di adattarsi
DettagliCORSO MOC10982: Supporting and Troubleshooting Windows 10. CEGEKA Education corsi di formazione professionale
CORSO MOC10982: Supporting and Troubleshooting Windows 10 CEGEKA Education corsi di formazione professionale Supporting and Troubleshooting Windows 10 Il corso fornisce ai partecipanti le conoscenze necessarie
DettagliSecurity Upgraded: Windows 10 & EMS. Benvenuto di Marina Silvestri Responsabile Marketing Netmind
Security Upgraded: Windows 10 & EMS Benvenuto di Marina Silvestri Responsabile Marketing Netmind Security Upgraded: Windows 10 & EMS Walter Cipolleschi, Technology Consultant Microsoft Italia Those
DettagliObiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
DettagliEX087IT VMware View: Desktop Fast Track 5.1
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX087IT VMware View: Desktop Fast Track 5.1 Durata: 5 gg Descrizione Questo corso di formazione include il contenuto dei seguenti corsi:
DettagliCompany overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
DettagliM MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
DettagliLa gestione delle utenze privilegiate nel Cloud Computing: nuovi requisiti e soluzioni
La gestione delle utenze privilegiate nel Cloud Computing: nuovi requisiti e soluzioni Carlo Falciola, Chief Security Advisor - Exprivia Novembre 2011 ver. 1.0 del 4.7.11 Un MODELLO PER LA SICUREZZA Livelli
DettagliATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response
Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliCORSO MOC20698: Installing and Configuring Windows 10. CEGEKA Education corsi di formazione professionale
CORSO MOC20698: Installing and Configuring Windows 10 CEGEKA Education corsi di formazione professionale Installing and Configuring Windows 10 Questo corso fornisce ai professionisti IT le conoscenze e
DettagliFiregate SSL 5 - Release notes
Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia
DettagliSophos Security made simple.
Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:
DettagliSophos Cloud & Server Lockdown
Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud
DettagliCORSO MOC6433: Planning and Implementing Windows Server CEGEKA Education corsi di formazione professionale
CORSO MOC6433: Planning and Implementing Windows Server 2008 CEGEKA Education corsi di formazione professionale Planning and Implementing Windows Server 2008 Questo corso di 5 giorni è rivolto a professionisti
DettagliCORSO MOC20688: Supporting Windows 8.1
CORSO MOC20688: Supporting Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Supporting Windows 8.1 Con questo corso i partecipanti imparano a supportare e a risolvere
DettagliGiacimenti di informazione: estrarle e gestirle. Saipem come fa? Alessio L.R. Pennasilico - Luca Mazzocchi - Saipem
Giacimenti di informazione: estrarle e gestirle Saipem come fa? Alessio L.R. Pennasilico - apennasilico@clusit.it Luca Mazzocchi - Saipem 4 Ottobre 2017 Alessio L.R. Pennasilico, aka -=mayhem=- Cyber Security
DettagliAutenticazione ultra-sicura per proteggere l accesso a rete e risorse
Autenticazione ultra-sicura per proteggere l accesso a rete e risorse ESET Secure Authentication fornisce una potente autenticazione per rendere sicuri, ma senza complicazioni, l accesso remoto alla rete
DettagliCORSO MOC10991: Troubleshooting Windows Server 2016 Core Technologies. CEGEKA Education corsi di formazione professionale
CORSO MOC10991: Troubleshooting Windows Server 2016 Core Technologies CEGEKA Education corsi di formazione professionale Troubleshooting Windows Server 2016 Core Technologies Questo corso insegna a riconoscere
DettagliCORSO CWS-215: CWS-215 Citrix Virtual Apps and Desktops 7 Administration. CEGEKA Education corsi di formazione professionale
CORSO CWS-215: CWS-215 Citrix Virtual Apps and Desktops 7 Administration CEGEKA Education corsi di formazione professionale CWS-215 Citrix Virtual Apps and Desktops 7 Administration Il corso CWS-215 è
DettagliBarracuda Message Archiver
Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance
DettagliCORSO MOC20742: Identity with Windows Server CEGEKA Education corsi di formazione professionale
CORSO MOC20742: Identity with Windows Server 2016 CEGEKA Education corsi di formazione professionale Identity with Windows Server 2016 Questo corso insegna ai professionisti IT come distribuire e configurare
DettagliMOC6419 Configuring, Managing and Maintaining Windows Server 2008 Servers
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC6419 Configuring, Managing and Maintaining Windows Server 2008 Servers Durata: 4.5 gg Descrizione Questo corso vuole trasmettere agli
DettagliTecnologie e Protocolli per Internet 1 Introduzione al NAT Network Address Translation
Tecnologie e Protocolli per Internet 1 Introduzione al NAT Network Address Translation Prof. Stefano Salsano e-mail: stefano.salsano@uniroma2.it AA2011/12 - Blocco 9 Le slides di questo blocco sono quasi
DettagliCORSO 55004: Installing and Configuring System Center 2012 Operations Manager. CEGEKA Education corsi di formazione professionale
CORSO 55004: Installing and Configuring System Center 2012 Operations Manager CEGEKA Education corsi di formazione professionale Installing and Configuring System Center 2012 Operations Manager This five-day
DettagliCORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization. CEGEKA Education corsi di formazione professionale
CORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization CEGEKA Education corsi di formazione professionale Implementing and Managing Microsoft Desktop Virtualization This five-day, instructor-led
DettagliEX072IT VMware Mirage and Horizon with View [V6.0]: Fast Track
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX072IT VMware Mirage and Horizon with View [V6.0]: Fast Track Durata: 5 gg Descrizione Questo corso è rivolto a studenti con skills
DettagliAccesso remoto sicuro alla rete aziendale La tecnologia PortWise
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla
DettagliMW MOC SUPPORTING AND TROUBLESHOOTING WINDOWS 10
MW10-3 - MOC 10982 - SUPPORTING AND TROUBLESHOOTING WINDOWS 10 Categoria: Windows 10 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows 10 Microsoft
DettagliAccessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise
Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito
DettagliCORSO MOC10969: Active Directory Services with Windows Server. CEGEKA Education corsi di formazione professionale
CORSO MOC10969: Active Directory Services with Windows Server CEGEKA Education corsi di formazione professionale Active Directory Services with Windows Server Con questo corso il professionista IT impara
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
Dettagli