L'anno si chiude a Padova

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'anno si chiude a Padova"

Transcript

1 Reportage SICUREZZA L'anno si chiude a Padova Dopo gli ottimi riscontri dell'anno scorso, nel 2010 gli appuntamenti con Sicurezza ICT di Soiel International sono raddoppiati con quattro tappe. L'ultima a Padova. Ecco cosa si è detto Alessandro Mure È sempre alta l'attenzione sui temi della sicurezza. Per questo l'evento Soiel International dedicato al tema, e battezzato l'anno scorso Sicurezza ICT, continua a riscuotere consensi. Nel 2009 sono state due le tappe, ma - vista la buona ricezione - nel 2010 gli appuntamenti sono raddoppiati: oltre ai consueti eventi di Bologna e Padova, si sono aggiunti Milano e Roma. Due scenari molto difficili, dove le nuove proposte rischiano di affondare nel mare magnum di un'agenda già affollata. Eppure sono state centinaia le adesioni, con una buona distribuzione di presenze fra settori (servizi, commercio, industria, pubblica amministrazione, istruzione, sanità, assicurazioni e finanza) e con un indice di gradimento alto, come raccontato su Office Automation del febbraio Giunti nella seconda metà dell'anno, si chiude con Padova. Ed è tempo di bilanci. Anche l'ultimo evento ha goduto di feedback positivi. 187 i presenti, la maggior parte dei quali provenienti dal settore servizi, commercio e industria, con presenze anche dei settori Pubblica Amministrazione e dai settori assicurativi e finanziari. Il pubblico ha dimostrato di gradire l'evento e i suoi contenuti, come risulta dai questionan: le risposte sì attestano per lo più fra il buono (33%), il molto buono (54%) e l'ottimo (11%). Si è detto che il settore della sicurezza è in fermento. Quali sono le ultime novità? Per chi si è perso la giornata di Padova, ecco un breve resoconto di ciò che è stato presentato durante l'evento. 76 office automation ottobre 2010

2 I lavori si sono aperti con Websense. Federico Mancini ha sottolineato la necessità di andare oltre le soluzioni di URL filtering tradizionali. La natura collaborativa e aperta delle comunicazioni e delle tecnologie Web 2.0 contribuisce a creare nuove modalità di Federico Mancini di Websense business, ma genera al contempo rischi inediti per sicurezza, produttività, conformità legale e data loss prevention. Per sfruttare a pieno le nuove opportunità, è necessario dotarsi di sistemi di sicurezza in grado di riconoscere i contenuti. Proprio per questo Websense ha introdotto Triton, architettura di sicurezza concepita per garantire una triplice protezione (web, dati, ) con cui è possibile analizzare in tempo reale i contenuti Internet per proteggere le informazioni sensibili con un Mal cosi ojownership basso. Uno degli aspetti interessanti di Triton è infatti la possibilità di implementare software e applicazioni on premise presso la sede centrale, coprendo poi le filiali più piccole e lontane in modalità SaaS. La parola è poi passata a Maurizio Taglioretti di GFI, che si è soffermato sulle ultime novità legislative, in particolare quelle riguardanti la legge 196/03 sull'obbligatorietà di conservazione di tutti i dati di accesso effettuati dall'amministratore dei sistemi IT e sulla legge 300/70 che vieta il controllo a distanza del lavoratore (in particolare il divieto riguarda l'uso di strumenti informatici per il monitoraggio della posta elettronica e dell'accesso a Internet). Bisogna però tenere conto del fatto che l'azienda è comunque responsabile dell'uso che i suoi utenti fanno di Internet. Come tutelarsi? Fra le numerose soluzioni GFI per la sicurezza, c'è GFI Webmonitor, con cui è possibile regolare tutti i parametri dell'utilizzo di Internet in Maunzio Taglioretti di GFI azienda. La soluzione è in grado di raccogliere puntualmente tutti i dati di navigazione di ciascun utente e qualsiasi log, secretando le informazioni in modo da non violare lo Statuto dei lavoratori, ma garantendone l'accesso solo alle autorità preposte a eventuali indagini. Massimiliano Macrì di Enterasys Secure Networks Maurizio Martinozzi di Trend Micro ha rilevato come la spesa legata alla sicurezza aziendale sia in crescita, anche perché lo scenario è più complesso (cybercrimine più sofisticato con attacchi più mirati). Ma la domanda che ogni CIO dovrebbe porsi al giorno d'oggi è: dove sono i miei dati? Tipicamente ormai sono distribuiti su portatili, smartphone, applicazioni web, ecc. Come proteggere tali informazioni, tenendo conto anche delle complesse questioni legate alla compliance alle più diverse normative? Trend Micro risponde con Deep Security, soluzione completa per la Maurizio Martinozzi di Trend Micro sicurezza di tutto l'ambiente IT, a partire dai server con la protezione contro zero-day attack e exploit noti, passando dalle web application (spesso il tallone d'achille in ambito sicurezza). Deep Security si integra anche Virtual Center per una migliore visibilità degli ambienti virtuali, sui quali è possibile applicare politiche di zoning per stabilire i confini fra il network e le virtual machine. La soluzione beneficia anche dello Smart Protection Network per la protezione nei contesti cloud. È stata poi la volta di Massimiliano Macrì di Enterasys Secure Networks, il quale ha posto l'accento sulla necessità di un controllo granulare sul traffico generato dalla rete aziendale. Ma si tratta di un punto d'arrivo, che passa dalla capacità di integrare ogni componente in modo armonico, superando compartimenti stagni ormai inadeguati nel ottobre 2010 office automation 77

3 Sicurezza ICT, l'anno si chiude a Padova contesto di aziende che fanno pesante ricorso al VoIP, alla videosorveglianza, al video streaming, tanto per citare alcune tecnologie. È allora indispensabile il passaggio a una rete di nuova generazione, concepita all'insegna del controllo, della visibilità e della semplificazione. Un'unica infrastruttura per tutti i dati, da costruire non in modo astratto, ma attraverso un processo attento e suddiviso in quattro fasi (Pian, Do, Check, Act), costruendo una rete che consenta la corretta attribuzione dei ruoli in azienda, le corrette politiche di deployment delle politiche di sicurezza dentro e fuori dall'azienda e soprattutto la possibilità di controllare il tutto in modo centralizzato, rispondendo con agilità ai mutamenti di contesto. Cristiano Cafferata di SonicWall ha invece posto un dilemma che i CIO di ogni settore probabilmente sentiranno come proprio: sulla rete, massima sicurezza o massima velocità? Il malware è sempre più diffuso e si attesta sul livello applicativo, favorito fra l'altro dal social Cristiano Cafferata di SonicWall networking. I firewall tradizionali non sono in grado di tenere testa alle nuove sfide e rischiano di generare il caos a livello applicativo. Cosa è consentito, cosa no? Strumenti come Facebook, Twitter e altri sono oggi essenziali per il marketing aziendale, ma devono essere incanalati nel modo giusto. Ecco perché sono nati i firewall di nuova generazione e le relative appliance SonicWall, su cui sono montate funzioni di Application Intelligence, grazie alle quali è possibile abilitare o bloccare applicazioni specifiche anche in ambienti virtuali, gestire la banda concessa alle singole applicazioni, proteggere le applicazioni da attacchi mirati (anche su cloud) e evitare la perdita di dati. Parola poi a Gabriele Minniti di Astaro. Il suo intervento si è concentrato sull'adeguata gestione delle extranet aziendali, la sfida più importante che si presenta a chi deve gestire collegamenti a Siti geo- Gabriele Minniti di Astaro graficamente distanti gli uni dagli altri. Una sfida a cui si risponde attraverso la creazione di VPN (Virtual Private Networks), ma non è semplice come sembra: nelle fasi di implementazioni bisogna porre attenzione a molti aspetti, dai requisiti di rete alle apparecchiature, dai requisiti tecnici di configurazione all'implementabilità (più o meno semplice a seconda del partner). Per ovviare a tutto ciò, la tecnologia Astaro adotta un nuovo approccio in base al quale, per costruire una VPN, basta un router con DHCP server attivo, senza necessità di IP fissi o riconosciuti, senza preconfigurazioni in remoto, senza la necessità di sistemista in loco. Il tutto grazie alla funzione di autoprovisiomng della configurazione, il che evita problemi di overlapping e abilita a funzioni di analisi remota del traffico come se fosse locale. Ha preso poi la parola Giuseppe De Franco di Focus Italia, che si è soffermato sul concetto stesso di rischio, inteso come probabilità che una minaccia si attui Giuseppe De Franco di Focus Italia nei confronti di un bene, sfruttando le vulnerabilità di sistema. La stesura di un DPS (Documento Programmatico sulla Sicurezza) parte proprio da qui. Nel soddisfare i criteri posti dal Garante della Privacy, si possono perdere grandi opportunità accontentandosi di soluzioni tradizionali di data-log monitoring e management. Sistemi avanzati di monitoraggio e controllo, come Shell Contrai Box, sono nati appositamente per gestire sistemi IT caratterizzati da un'ampia distribuzione geografica e un alto numero di nodi. La soluzione è in grado di acquisire tutte le informazioni necessane per esigenze legali, monitorare e registrare in tempo reale tutti gli audit stream, controllare in modo capillare i flussi SSH, RDP5/6, VNC, XI1, Telnet e TN3270, oltre alla con- 78 office automation ottobre 2010

4 Luciano Veronese di RSA formità a tutti gli standard internazionali. È poi salito sul palco Luciano Veronese di RSA. Ha spiegato come, all'interno di una rete IP, praticamente ogni de- ^c abbia bisogno di accedere a dati sensibili. Come proteggersi, garantendo al contempo che k persone giuste possano portate avanti il proprio lavoro? La soluzione RSA prende il nome di SecurID, una sistema di strong authentication basato su token hardware o software o on demand via mail o cellulare, che rende impossibili le violazioni essendo le OTP (One Time Password) cambiate ogni minuto. La soluzione è flessibile, essendo implementabile su qualsiasi dispositivo, anche in mobilità (grazie al supporto di tutte le piattaforme mobili sul mercato) e soprattutto beneficia di un controllo centralizzato, grazie a RSA Authentication Manager. Quest'ultimo consente di gestire da un unico punto le policy di autenticazione, è dotata di una console web-based per l'amministrazione del sistema e funzionalità di logging e reporting evolute. Da parte sua Luca Bendinelli di Novell ha toccato un tasto di forte attualità: oggi si parla sempre più delle opportunità del cloud. Le aziende si interrogano su quali servizi possano essere affidati all'esterno, sebbene il problema sia poi quello di assicurare l'accesso alle informazioni solo da parte di coloro che ne hanno titolo. Nel cloud la questione potrebbe assumere contorni giganteschi, per la presenza di silos, per la moltiplicazione delle identità e delle password, per la presenza di tool amministrativi diversi fra loro. La risposta Novell si chiama NCSS, Novell Cloud Security Service, soluzione web-based di Identity & Access Management nato per consentire alle imprese di gestire Luca Bendinelli di Novell ambienti multi-saas e estendere le policy, ruoli e workflow agendali nel cloud. Fra le funzioni più interessanti, l'identity federation automatica, l'accesso in singlesign-on a oltre ottanta applicazioni SaaS, la possibilità di ottenere log dettagliati dalle applicazioni cloud. Antonio Baldassarra di Seeweb ha svolto le sue considerazioni concentrandosi sulla sicurezza proprio nel cloud, un paradigma nuovo ma tj ie p One problemi già conosciuti e relativi a identificazione, profilazione, accesso e limitazioni nell'accesso. Antonio Baldassarra di Seeweb Cambiano invece le COndizioni "di contorno", vista la sempre maggiore distribuzione e delocalizzazione degli ambienti IT. Essere sicuri nel cloud non è impossibile, anzi. Bastano alcuni accorgimenti. Bisogna analizzare i livelli di servizio e le policy con il fornitore, assicurare la compliance attraverso audit esterni e, soprattutto, evitare il lock-in on thè cloud da parte del vendor. Il cloud outsourcing su tecnologia Seeweb garantisce proprio questo: grazie a una definizione in fase precontrattuale delle attribuzioni dei compiti, delle responsabilità e delle comunicazioni, si facilita la razionalizzazione preventiva del problema sicurezza, aprendo poi le porte con tranquillità ai vantaggi del cloud sulla base di SLA (Service Level Agreement) che garantiscono ogni aspetto del servizio. Parola poi a Luigi Ferrari di Riello UPS, che ha spostato l'attenzione sull'ups come componente importante delle strategie di sicurezza, dal momento che esso è parte integrante del sistema di monitoraggio e controllo globale dei dati e delle grandezze ambientali. Le conseguenze di una scarsa qualità dell'energia possono infatti essere all'origine di incidenti come la perdita di memoria RAM o contenuti ROM, la rottura di hard disk, il danneggiamento della scheda CPU. Per garantire il massimo livello di sicurezza dell'energia, le soluzioni Riello dispongono di architetture ridondate in parallelo per evitare single point ojjailure e sono in grado di comunicare in tempo reale i parametri di funzionamento ai sistemi di monitoraggio locali e in remoto (grazie alla compatibilita con svariati protocolli di comunicazione), il tutto all'insegna di alti livelli di disponibilità (intesa come capacità di alimentare le utenze costantemente) e resilienza (intesa come Luigi Ferrari di Riello UPS capacità di un sistema di ottobre 2010 office automation 79

5 Sicurezza ICT, l'anno si chiude a Padova adattarsi alle condizioni d'uso in modo da garantire la disponibilità). Massimo Licari di Degroup si e invece con- ^ centrato sulla Business É *., --J Contmuity e sui suoi co- / ^8Bj^^^ sti, generalmente suddi- ' '^f^^^k vj s j j n c j ue granj] cate_ ^L w. ^^B gorie (diretti e indiretti). ' '^^ Soprattutto ì secondi Massimo Licari di Dedaqroup, ^ sono meno evidenti. Potrebbero essere per esempio le opportunità commerciali mancate o il danno d'immagine. Si parte da qui per realizzare un'analisi dei costi del fermo. Un'azione che Dedagroup conduce partendo dall'alto, dalla comprensione del contesto in cui si deve calare una soluzione di Business Continuità Management. Lo scopo è semplice: migliorare la capacità dell'organizzazione di gestire la continuità, aumentando la resilienza operativa. Per arrivare a ciò, si deve elaborare un politica di BCM (documento che contiene ambiti di applicazione, principi, contesto, obiettivi), scegliere l'ambito di applicazione, attribuire le responsabilità e condividere il knowhow (attraverso adeguata documentazione). Solo così l'offering Dedagroup in termini di Business Continuity potrà rendere al massimo. Stefano Di Capua di HP-Tipping Point ha parlato invece di Intrusion Prevention System (IPS). Gli 1PS serie N sono nati per la protezione delle reti e delle applicazioni in ambito web 2.0. Basati sull'architettura N Platform, si fondano sulla tecnologia di rilevazione degli attacchi Digital Vaccine con cui - grazie all'enorme volume di scoperte precoci di nuove vulnerabilità è possibile dotarsi di una protezione completa e aggiornata, anche sulle minace zero-day. A ciò si affiancano nuove funzionalità come il Rep DV, progettato per identificare dinamicamente i siti pericolosi e tenerli fuori dalla rete. Si avvale di una base dati ampia e differenziata (per fare un esempio, sono oltre cinquantamila i nuovi siti di phishing identificati ogni mese), fornisce informazioni immediate Stefano DÌ Capua di HP-Tipping Point sugi indirizzi IP intercettati, ma è al contempo 2010personalizzabile e integrabile con le liste 80 office automation ottobre degli utenti. Altra no\ità è l'appliance 1500S per l'ispezione del traffico Https e vcontroller per la protezione del traffico in ambienti VMware vsphere. La giornata si è chiusa con l'intervento di Cisco. Antonio Ieranò ha presentato gli elementi di sicurezza alla base della Cisco Borderless Network, le cui caratteristiche consentono di "allargare" i confini dell'azienda, includendo gli utenti in mobilità e consentendo loro di accedere ad applicazioni e dati in tutta sicurezza. L'ambiente è più complesso, ma le esigenze sono le stesse: controllare gli accessi, proteggersi dalle minacce, prevenire la t perdita di dati e assicu- rare * "VL^^^^M ^ corretto utilizzo IHi^Bl^^^l delle risorse attraverso il filtraggio e il controllo sui contenuti. Ciò avviene sulla base di una rete Antonio Ieranò di Cisco unilicata sulla sicurezza attraverso la tecnologia SensorBase per la protezione la security (Cisco Ironport), la web security (Cisco Ironport e Scansafe) e gli Intrusion Prevention System e i Cisco ASA (Adaptive Security Appliance), il lutto con formule flessibili di deployment, che spaziano dal virtuale on premise all'infrastmttura cloud based. Sicurezza ICT su *>SOIELJU9 CODICE VIDEO BQ203

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Cisco Borderless Networks Case study su vrad Riepilogo esecutivo Nome cliente: Virtual Radiologic Settore:

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst direzione e sede legale via

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari SECurity Online lo scenario e le evoluzioni di sicurezza per servizi bancari Febbraio 2012 AGENDA Presentazione generale La Società Numeri chiave e clienti Linee guida trasversali La sicurezza in SEC Servizi

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO DI SUCCESSO Innovare e competere con le ICT: casi di successo - PARTE I Cap.7 Cloud

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

IL CLIENTE FINALE. ESSECO GROUP

IL CLIENTE FINALE. ESSECO GROUP IL CLIENTE FINALE. ESSECO GROUP Esseco Group (www.essecogroup.com) è una holding industriale che opera nell ambito della produzione di prodotti chimici per l industria e per l enologia. Il Gruppo è strutturato

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

SOURCEFIRE. L'Agile Security. ICT Security 2013

SOURCEFIRE. L'Agile Security. ICT Security 2013 ICT Security 2013 SOURCEFIRE L'Agile Security Secondo l'agile Security Manifesto di Sourcefire bisogna smettere di considerare la sicurezza un problema da risolvere. È inutile rincorrere le minacce supponendo

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni)

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni) Risorsa N 021344 DATI ANAGRAFICI: Nato nel : 1978 Nato e Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Certificazione Cisco CC P Security Certificazione CC A Certificazione CC P BCM Certificazione CC

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO CARRARO GROUP

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO CARRARO GROUP Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO CARRARO GROUP Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sicurezza, Gestione dei Sistemi ed Amministratori

Sicurezza, Gestione dei Sistemi ed Amministratori Information Security n. 9 Anno 3, Marzo 2012 pag. 1 / 8 Sicurezza, Gestione dei Sistemi ed Amministratori Sommario: La sicurezza dei sistemi e applicazioni ICT non è solo una questione tecnica legata al

Dettagli

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO partner - direttore area customer MASSIMO TECCHIO partner - direttore area delivery LUCA GIUMAN direttore generale STEFANO RAGNO direttore commerciale Infonet NW company profile Infonet Solutions

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM enclose Engineering Cloud Services CRM runs on Microsoft Dynamics CRM IL CRM AS A SERVICE DI ENGINEERING EncloseCRM EncloseCRM è la proposta Software as a Service di Engineering per offrire al mercato

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO DARIO TECCHIO partner - direttore area customer LUCA GIUMAN direttore generale MASSIMO TECCHIO partner - direttore area delivery ROBERTO TECCHIO partner -direttore area support amministratore unico STRUTTURA

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

CHECK POINT. Software-Defined Protection

CHECK POINT. Software-Defined Protection CHECK POINT Software-Defined Protection SOFTWARE-DEFINED PROTECTION SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

ALCATEL-LUCENT. Strategie e architetture. Networking 2013

ALCATEL-LUCENT. Strategie e architetture. Networking 2013 ALCATEL-LUCENT Strategie e architetture Il portfolio per le infrastrutture di rete di Alcatel-Lucent copre esigenze di rete dalla PMI sino alla grande azienda e ambienti fissi e mobili e comprende piattaforme

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Sicurezza nel cloud, i benefici e le sfide

Sicurezza nel cloud, i benefici e le sfide APRILE 2013 I servizi di sicurezza IT gestiti e fruiti via Cloud risultano di forte interesse per gli utenti aziendali, e soprattutto per le piccole e medie imprese, grazie alla maggior agilità di attivazione

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli