Dati aziendali strutturati e non strutturati: proteggere l informazione e l infrastruttura di gestione.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dati aziendali strutturati e non strutturati: proteggere l informazione e l infrastruttura di gestione."

Transcript

1 <Insert Picture Here> Dati aziendali strutturati e non strutturati: proteggere l informazione e l infrastruttura di gestione. Andrea Goisis Zeropiu Simone Mola SafeNet

2 Agenda Dati strutturati Data e Database Security, perchè? Enterprise User Security Un caso reale Dati non strutturati Perchè cifrare e possibili soluzioni SafeNet StorageSecure Un caso reale

3 Chi siamo Assetto societario Struttura organizzativa Settore di attività Costituita nell Ottobre 1994 Società per azioni dal 2000, capitale sociale 1M Italia e Sud Europa ZEROPIU Spa Sedi operative a Milano e Roma Nord Europa ZEROPIU Nordic Sedi operative a Oslo e Stoccolma Progetti software Servizi IT Sede legale e direzione generale a Milano Middle East & Africa ZEROPIU MEA Consulenza 3

4 Progetti: l offerta Risk Assessment Incident Management Audit Management Policy Management Compliance Management GRC Digital Identity Security Security & compliance Data & Database security Web access management ESSO, WebSSO e Federated Services Adaptive access management Mobile access control Identity, Role & Privileged user Mgt Data Base security Enterprise user security Software Quality Software Security Intrusion Prevention System Intrusion Detection System Network scan analysis Software Q&S Infrastruct. Security

5 Perchè data e database security? La quantità di dati digitali archiviati raddoppia ogni anno (siamo prossimi al 1 Zettabyte di dati, byte). Al crescere del numero di dati, cresce il numero di violazioni. Dove avvengono le violazioni? Il 2012 Data Breach Investigations Report pubblicato dal Verizon Risk Team, ci fornisce alcuni numeri: 97% dei record violati vengono dai server 98% dei record sono stati rubati da database compromessi

6 Database Security - drivers Protezione dei dati sensibili e dati di business Compliance (SOX, PCI-DSS, 196/03, ecc..) (DBIR 2012 indica che il 96% delle aziende che hanno subito furti di dati, non erano conformi al PCI-DSS) Governance: Segregation of Duties Controllo: audit accessi e operazioni sui dati

7 Dati strutturati: database security Allow Privileged User Management (SOD) Alert Encryption Users Block Administrators Database Firewall Data Masking Enterprise User Security Applications User id Carta di credito Salario Mario.rossi Identity Store User id Carta di credito Salario g.verdi

8 Enterprise User Security: cos è? Feature di database Oracle versione Enterprise Sistema per centralizzare in un directory l autenticazione e l autorizzazione degli utenti di database Consente l utilizzo di diversi meccanismi di autenticazione (anche PKI, kerberos, RADIUS)

9 Senza EUS UserId & Password Multiple Utenti e DBA Oracle database Utenti e DBA sono gestiti separatamente in ciascun database Ciascun utente avrà diversi username/password da ricordare Non esiste alcuna funzionalità di password reset self-service I DBA devono gestire lo stesso utente più volte Ogni database deve essere esaminato singolarmente per trovare chi ha quali privilegi Il processo di de-provisioning può essere oneroso e complesso

10 Con EUS Singola UserId & Password Autenticazione & Autorizzazione Utenti e DBA Oracle database EUS enabled Gli utenti sono definiti in un unico punto Identity Store I privilegi d accesso sono assegnati agli utenti in un unico punto, grazie all ausilio di Global & Enterprise Roles Viene delegata la gestione degli utenti al sistema di Identity Management Il controllo delle password avviene tramite un identity store comune alle altre applicazioni, tipicamente il directory aziendale gestito tramite Identity Management Le policy sulle password vengono ereditate dal sistema di Identity Management Ogni individuo ha una sola username/password per tutti i database

11 Un caso reale - NETS Il maggior provider di pagamenti, carte e servizi informativi del nord europa Conosciuta come Nets dal 2009 Nasce nel 1972 (i due principali operatori norvegesi in materia di servizi di pagamento elettronici, si uniscono e fondano BBS); La sede centrale si trova a Copenaghen. I centri commerciali locali sono in Norvegia, Finlandia, Estonia, Danimarca. Nel milioni di carte di credito gestite 5,6 miliardi di transazioni gestite nelle piattaforme Nets

12 NETS il contesto Infrastruttura NETS: oltre 200 database oracle Oltre 5 miliardi di transazioni all anno Gestione identità con sistema IDM Utenti DBA condivisi tra più persone e diversi Privileged User Necessità di compliance a SOX e PCI-DSS Necessità di SOD, tra DBA e Security Admin

13 Possibili soluzioni architetturali OID (architettura di default per EUS) PRO: architettura semplice CONTRO: nuova directory da gestire OVD + directory pre-esistente PRO: directory già utilizzata, collegata ad IDM CONTRO: estensione dello schema OVD + directory pre-esistente & OID PRO: nessuna estensione schema CONTRO: architettura più complessa, nuova directory La soluzione scelta: OVD + pre-esistente (ODSEE) PRO: directory già presente, possibilità di estensione dello schema CONTRO: revisione connettore da CA IDM

14 Flusso di autenticazione & autorizzazione

15 Benefici ottenuti con EUS Diminuzione del tempo di gestione degli utenti da parte dei dba Singola userid/password per ciascun utente Abilitazione / disabilitazione all accesso di un utente per tutti i database con un singolo click Assegnamento centralizzato di privilegi e grants utilizzando global database roles PCI-DSS compliance, ad esempio: - tutti gli utenti hanno un unica ID per l accesso alle applicazioni - Nessun gruppo, condivisione, account generico o password condivise per accedere ai database - log utilizzabili per l audit in cui ogni operazione è sempre riconducibile ad un individuo (userid) 15

16 Agenda Dati strutturati Data e Database Security, perchè? Enterprise User Security Un caso reale Dati non strutturati Perchè cifrare e possibili soluzioni SafeNet StorageSecure Un caso reale

17 Proteggere NAS perchè? Conformità alle regole Alcune regolamentazioni richiedono l uso obbligatorio della cifratura (PCI- DSS Protection methods such as encryption, truncation, masking, and hashing are critical components of cardholder data protection. ) Alcune regolamentazioni raccomandano l uso della cifratura (SOX may be a requirement for ensuring the integrity, non-repudiation, and Confidentiality ) Privacy Proprietà intellettuali

18 Cosa significa proteggere i dati non strutturati? Proteggere i dati da accessi non autorizzati ovunque essi risiedano Accidentale Intenzionale Malevole Furto mirato Opportunistico Riparazione h/w Primary NAS server Backup NAS server Disaster site Dati replicati Archivi Disk, tape

19 Caratteristiche di una soluzione di cifratura per gli storage Risolvere il problema non crearne dei nuovi Funzionante nell insfrastruttura corrente Massima sicurezza Tamper-proof (FIPS Level 3) Cifratura qualificata (AES 256) Chiavi crittografiche mai in chiaro 2FA per amministratori e client Facile da installare Facile da gestire Alta affidabilità e disaster recovery Enterprise lifecycle key management

20 L importanza della gestione delle chiavi Se i tuoi dati sono cifrati, allora perdere le chiavi crittografiche sarebbe un disastro non recuperabile! I tuoi dati sono sicuri quanto lo sono le tue chiavi Chiavi (e dati) possono avere una vita di decenni Disaster recovery è essenziale Regolamentazioni e ruoli amministrativi Key rotation / Rekeying Distruzione sicura Auditing System recovery

21 Differenti approcci sicurezza storage Security Network-based Full Drive Encryption Software & Agent Based Cifratura selettiva di cartelle condivise. Gestione chiavi crittografiche centralizzato. Ease of deployment Facile da installare Trasparente all utente e al suo workflow Governance and compliance HW based, FIPS L3 Garantisce la proprietà e il controllo dei dati. Single point of audit. Cifratura completa del disco. Sicurezza garantita solo a disco spento. Costosa. Richiede HW dedicato (o sostituzione del HW esistente) Solo Audit generico sull acceso ai dischi. No hardware, quindi meno sicuro per natura Gestione non centralizzata. Audit non centralizzato. Non può garantire la segregazione dei dati, del controllo e della proprietà dei dati. No FIPS, no gestione centralizzata delle chiavi, non può garantire controllo fisico e proprietà delle chiavi/dati.

22 NAS based Storage Encryption SafeNet StorageSecure and KeySecure StorageSecure KeySecure Appliance di rete per cifrare dispositivi di storage Enterprise Key Manager per gestire le chiavi crittografiche Networked Applications KeySecure web app db Mobile Workers Corporate Offices StorageSecure NAS / File Servers Storage Arrays Archive (Disk and Tape)

23 StorageSecure Il file memorizzato sul server remoto è cifrato. Name CC Number John Smith Fred Jonson Sam Brown ?b64YDTTGR3kjnIS4ro50 GYSyJZJEaxnGlBKs1EgT ptiel2i691wamxlvgbs50v G 0qsrZ7r05Ja4l/1DszNj+rvo sh85bqz0cj8n1pwpufgm BVCXvdspPMgEexIUAmo n igbh?64b L utente richiede il file al Il file passa attraverso lo server storage remoto StorageSecure prima di essere inviato al richiedente. Storage Client StorageSecure KeySecure

24 Next Gen Network-Based Storage Encryption Benefici Conforme, Performante, Transparente, Efficace Rispetta i requisiti delle regolamentazioni FIPS Level 3 validation, PCI, HIPAA e requisiti governativi per la sicurezza dei dati a riposo Nessun impatti sulle performance Cifratura alla velocità di rete Nessun impatto sulle applicazioni esistenti Facile da installare Scalabile Adattabile all infrastruttura esistente Zero downtime od interruzione del servizio Nessuna modifica agli hosts, servers, applicazioni o aggiornamentiallo storage Al crescere dei dati, scala efficacemente StorageSecure Caratteristiche Bassa latenza, cifratura alla velocità di rete Supporto di standard industriali Interfacce 10G 10Gbit Ethernet / jumbo frame Cifratura trasparente di file e blocchi NAS (CIFS, NFS) e IP-SAN (iscsi) Chiavi crittografiche gestite via KeySecure Cluster per alta affidabilità e scalabilità

25 Enterprise Key Management Benefici Conforme allo standard OASIS KMIP Enterprise Key Management per ambienti eterogenei Key Manager unico per Storage, HSMs e Cloud Encryption Vasto utilizzo in cifratura per Storage NAS, SAN, DAS & Tape Gestione del ciclo di vita delle chiavi semplificato in una piattaforma centralizzata Caratteristiche Enterprise Key Lifecycle Management Memorizza, gestisce, genera, distribuisce, ruota, salva, attiva, disattiva e distrugge chiavi crittografiche Più di 1 millione di chiavi per cluster High Assurance Level, Tamper Resistant (FIPS L3) Vari scenari di integrazione NAS StorageSecure SAN Brocade Encryption Solutions (BES and FS8/18) KMIP support (NSE/FDE, Quantum Tape Library, HP ESL G3 and other 3rd Party Support) ProtectV Gestione di HSM SafeNet LUNA SA e PCI Card Key vault distribuito e localizzato, robusta distribuzione geografica per l alta affidabiltà API per implementazioni personalizzate di Key Management ProtectV KeySecure

26 Un caso reale Banca italiana Necessità del cliente: Proteggere dati amministrativi ed aziendali su server CIFS Isolare i dati sensibili in un ambiente condiviso (multi-tenant) Protezione dei dati negli archivi (offline data) Soluzioni SafeNet utilizzate 2 StorageSecure in cluster nel sito di produzione 1 StorageSecure nel sito di Disaster Recovery 2 KeySecure (1 in produzione e 1 in DR, cluster active active) Problemi risolti Dati sensibli cifrati ovunque (onsite, replica e in transport). Isolamento dei dati in ambiente condiviso Dati cifrati prima di essere archiviati su nastro

27

28 Grazie Andrea Goisis Zeropiu Advisory & PreSales Specialist Simone Mola SafeNet PreSales System Engineer

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Appendice. Tecnologia Oracle

Appendice. Tecnologia Oracle Appendice Tecnologia Oracle Tecnologia Oracle Componenti Tecnologiche Sono diverse e molteplici le tecnologie, e conseguentemente i prodotti, che i fornitori implementano per aumentare la capacità di

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Chi possiede i miei dati e come li protegge? Identity Management, Personal Data Ownership e Data Breach Prevention Strategy

Chi possiede i miei dati e come li protegge? Identity Management, Personal Data Ownership e Data Breach Prevention Strategy Chi possiede i miei dati e come li protegge? Identity Management, Personal Data Ownership e Data Breach Prevention Strategy Fabrizio Leoni Infocert Simone Mola SafeNet Agenda Cosa

Dettagli

Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

PANORAMICA DEL PRODOTTO EMC DATA DOMAIN

PANORAMICA DEL PRODOTTO EMC DATA DOMAIN PANORAMICA DEL PRODOTTO EMC DATA DOMAIN Storage con deduplica per backup e archiviazione di nuova generazione PUNTI ESSENZIALI Storage scalabile con funzionalità di deduplica Deduplica in linea ad alta

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Evoluzione della protezione dei dati nella nuvola.

Evoluzione della protezione dei dati nella nuvola. Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione I sistemi di backup più veloci al mondo Il primo sistema al mondo per la conservazione a lungo termine di backup

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino SurfTech: la competenza al servizio dell innovazione SurfTech nasce nel Febbraio 2008, dall iniziativa di tre professionisti

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Security Summit 2011 Milano

Security Summit 2011 Milano Security Summit 2011 Milano XSecure, La Soluzione di Log Management F. Pierri, Xech Insert Company Obiettivi Raccolta di informazioni (log, eventi) generate da sistemi (apparati di

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Safenet - Protezione dei dati e identità digitali

Safenet - Protezione dei dati e identità digitali Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Presentazione della soluzione

Presentazione della soluzione Presentazione della soluzione Agenda Come nasce StorMagic? L Executive Team Il Problema La Soluzione Un esempio di istallazione c/o un cliente Domande? StorMagic Fondata nell Aprile 2006 Azienda privata

Dettagli

Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager

<Insert Picture Here> Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager Security Summit 2010 Identity Assurance Andrea Buzzi, Senior Manager Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le

Dettagli

Considerazioni generali:

Considerazioni generali: Mod 139 Considerazioni generali: Il Crypto Adapter [hiddn] è uno strumento unico per la cifratura/decifratura a prezzi competitivi di dispositivi esterni commerciali collegati via USB. Il Crypto Adapter

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

NetApp: come gestire le informazioni e la loro sicurezza all'interno del ciclo di vita"

NetApp: come gestire le informazioni e la loro sicurezza all'interno del ciclo di vita NetApp: come gestire le informazioni e la loro sicurezza all'interno del ciclo di vita" Roberto Patano Business Development Manager Chi è NetApp $2.0B $2.07 Billion, FY06 46% CAGR La società che cresce

Dettagli

Novità di vsphere 5.1

Novità di vsphere 5.1 Novità di vsphere 5.1 Argomenti vsphere 5.0 - Riepilogo vsphere 5.1 - Panoramica " Elaborazione, storage, rete - Miglioramenti e funzionalità " Disponibilità, sicurezza, automazione - Miglioramenti e funzionalità

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Accensione di EMC Protection Storage ESSENTIALS Deduplica scalabile ad alta velocità Prestazioni fino a 58,7 TB/h Riduce i requisiti per il backup storage da 10 a 30 volte

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Evoluzione nella protezione dei dati verso la Business Continuity

Evoluzione nella protezione dei dati verso la Business Continuity Evoluzione nella protezione dei dati verso la Business Continuity Data Management CSU Marzo 2011 Causes of Unplanned System Downtime Probability 8 High Low 7 6 5 4 3 2 1 0 Downtime Cause User errors Application

Dettagli

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Giovanni Anastasi IT Manager Accenture

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security. Martino Traversa, Presidente Differenti mercati, medesime sfide : il ruolo della Security. Agenda Welcome Coffee H 10.30 Martino Traversa - Symbolic CEO Differenti mercati, medesime sfide: il ruolo della

Dettagli

PCI DSS ISTRUZIONI OPERATIVE

PCI DSS ISTRUZIONI OPERATIVE PCI DSS ISTRUZIONI OPERATIVE ver febbraio 2014 COS E IL PCI SSC (SECURITY STANDARD COUNCIL) L'organizzazione è stata fondata da Visa, Inc., MasterCard Worldwide, American Express, Discover Financial Services

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione Il volume dei dati non sta semplicemente crescendo, sta letteralmente

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

IMATION SCALABLE STORAGE. Walter Brambilla VAR Sales Manager Scalable Storage

IMATION SCALABLE STORAGE. Walter Brambilla VAR Sales Manager Scalable Storage IMATION SCALABLE STORAGE Walter Brambilla VAR Sales Manager Scalable Storage 1 1 Imation Profilo aziendale HeadQuarter in Oakdale, Minnesota (USA) Oltre 1.100 dipendenti Attività in più di 100 nazioni

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Verizon 2014 PCI Compliance Report

Verizon 2014 PCI Compliance Report Executive Summary Verizon 2014 PCI Compliance Report Sintesi del nostro studio approfondito sullo stato di conformità attuale allo standard PCI Nel 2013 il 64,4% delle organizzazioni non è riuscito ad

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows Lo standard nella protezione dei dati in ambiente Windows Panoramica Symantec 12.5 offre funzioni di backup e recupero per server e desktop, con una protezione completa dei dati per i più recenti ambienti

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ versione 3.2.1.5 Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ PRINCIPALI #1 Protezione centralizzata Sincronizzazione di file locali e centralizzati Protezione contro screen grabbing Protezione

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

SUN ACCELERA L'INNOVAZIONE STORAGE

SUN ACCELERA L'INNOVAZIONE STORAGE SUN ACCELERA L'INNOVAZIONE STORAGE Nuove funzionalità software e l annuncio di Solaris 10 posizionano Sun al vertice della gestione di ambienti storage eterogenei Milano 24 novembre 2004 -- In occasione

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com Sicurezza delle Informazioni Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com The Foundation of Information Security Esperti di encryption con 23 anni di storia proteggendo: Comunicazioni

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager IM Software Group IM Tivoli Storage Manager Panoramica IM Tivoli Storage Manager La soluzione per la protezione dei dati distribuiti Soluzione completa per lo Storage Management ackup/restore funzionalità

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION

Dettagli

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management il progetto di Monte dei Paschi di Siena Claudio Favaro Global Technology Services IBM Italia L esigenza iniziale

Dettagli

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Soluzioni e servizi a supporto della continuità del business. Padova, 9 ottobre 2008. Francesco Scribano BCRS Leader Italia

Soluzioni e servizi a supporto della continuità del business. Padova, 9 ottobre 2008. Francesco Scribano BCRS Leader Italia Soluzioni e servizi a supporto della continuità del business Padova, 9 ottobre 2008 Francesco Scribano BCRS Leader Italia Agenda Il contesto Le soluzioni Gli asset Information Protection Services CONTESTO

Dettagli

Copyright 2012, Oracle. All rights reserved 1

Copyright 2012, Oracle. All rights reserved 1 Copyright 2012, Oracle. All rights reserved 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

Windows Server 2012 R2 overview. Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014

Windows Server 2012 R2 overview. Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014 Windows Server 2012 R2 overview Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014 L evoluzione della richiesta Trasformare l IT per rispondere alle richieste The Cloud

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Web Solutions. www.e-server.it Catalogo 1/2011 2011 - e-max info@e-max.it. Se puoi, non stampare questo catalogo; goditelo in PDF.

Web Solutions. www.e-server.it Catalogo 1/2011 2011 - e-max info@e-max.it. Se puoi, non stampare questo catalogo; goditelo in PDF. Web Solutions Web Solutions www.e-server.it Catalogo 1/2011 2011 - e-max info@e-max.it Se puoi, non stampare questo catalogo; goditelo in PDF. E-server, sistemi innovativi per il web I nostri presupposti?

Dettagli