L'anno si chiude a Padova

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'anno si chiude a Padova"

Transcript

1 Reportage SICUREZZA L'anno si chiude a Padova Dopo gli ottimi riscontri dell'anno scorso, nel 2010 gli appuntamenti con Sicurezza ICT di Soiel International sono raddoppiati con quattro tappe. L'ultima a Padova. Ecco cosa si è detto Alessandro Mure È sempre alta l'attenzione sui temi della sicurezza. Per questo l'evento Soiel International dedicato al tema, e battezzato l'anno scorso Sicurezza ICT, continua a riscuotere consensi. Nel 2009 sono state due le tappe, ma - vista la buona ricezione - nel 2010 gli appuntamenti sono raddoppiati: oltre ai consueti eventi di Bologna e Padova, si sono aggiunti Milano e Roma. Due scenari molto difficili, dove le nuove proposte rischiano di affondare nel mare magnum di un'agenda già affollata. Eppure sono state centinaia le adesioni, con una buona distribuzione di presenze fra settori (servizi, commercio, industria, pubblica amministrazione, istruzione, sanità, assicurazioni e finanza) e con un indice di gradimento alto, come raccontato su Office Automation del febbraio Giunti nella seconda metà dell'anno, si chiude con Padova. Ed è tempo di bilanci. Anche l'ultimo evento ha goduto di feedback positivi. 187 i presenti, la maggior parte dei quali provenienti dal settore servizi, commercio e industria, con presenze anche dei settori Pubblica Amministrazione e dai settori assicurativi e finanziari. Il pubblico ha dimostrato di gradire l'evento e i suoi contenuti, come risulta dai questionan: le risposte sì attestano per lo più fra il buono (33%), il molto buono (54%) e l'ottimo (11%). Si è detto che il settore della sicurezza è in fermento. Quali sono le ultime novità? Per chi si è perso la giornata di Padova, ecco un breve resoconto di ciò che è stato presentato durante l'evento. 76 office automation ottobre 2010

2 I lavori si sono aperti con Websense. Federico Mancini ha sottolineato la necessità di andare oltre le soluzioni di URL filtering tradizionali. La natura collaborativa e aperta delle comunicazioni e delle tecnologie Web 2.0 contribuisce a creare nuove modalità di Federico Mancini di Websense business, ma genera al contempo rischi inediti per sicurezza, produttività, conformità legale e data loss prevention. Per sfruttare a pieno le nuove opportunità, è necessario dotarsi di sistemi di sicurezza in grado di riconoscere i contenuti. Proprio per questo Websense ha introdotto Triton, architettura di sicurezza concepita per garantire una triplice protezione (web, dati, ) con cui è possibile analizzare in tempo reale i contenuti Internet per proteggere le informazioni sensibili con un Mal cosi ojownership basso. Uno degli aspetti interessanti di Triton è infatti la possibilità di implementare software e applicazioni on premise presso la sede centrale, coprendo poi le filiali più piccole e lontane in modalità SaaS. La parola è poi passata a Maurizio Taglioretti di GFI, che si è soffermato sulle ultime novità legislative, in particolare quelle riguardanti la legge 196/03 sull'obbligatorietà di conservazione di tutti i dati di accesso effettuati dall'amministratore dei sistemi IT e sulla legge 300/70 che vieta il controllo a distanza del lavoratore (in particolare il divieto riguarda l'uso di strumenti informatici per il monitoraggio della posta elettronica e dell'accesso a Internet). Bisogna però tenere conto del fatto che l'azienda è comunque responsabile dell'uso che i suoi utenti fanno di Internet. Come tutelarsi? Fra le numerose soluzioni GFI per la sicurezza, c'è GFI Webmonitor, con cui è possibile regolare tutti i parametri dell'utilizzo di Internet in Maunzio Taglioretti di GFI azienda. La soluzione è in grado di raccogliere puntualmente tutti i dati di navigazione di ciascun utente e qualsiasi log, secretando le informazioni in modo da non violare lo Statuto dei lavoratori, ma garantendone l'accesso solo alle autorità preposte a eventuali indagini. Massimiliano Macrì di Enterasys Secure Networks Maurizio Martinozzi di Trend Micro ha rilevato come la spesa legata alla sicurezza aziendale sia in crescita, anche perché lo scenario è più complesso (cybercrimine più sofisticato con attacchi più mirati). Ma la domanda che ogni CIO dovrebbe porsi al giorno d'oggi è: dove sono i miei dati? Tipicamente ormai sono distribuiti su portatili, smartphone, applicazioni web, ecc. Come proteggere tali informazioni, tenendo conto anche delle complesse questioni legate alla compliance alle più diverse normative? Trend Micro risponde con Deep Security, soluzione completa per la Maurizio Martinozzi di Trend Micro sicurezza di tutto l'ambiente IT, a partire dai server con la protezione contro zero-day attack e exploit noti, passando dalle web application (spesso il tallone d'achille in ambito sicurezza). Deep Security si integra anche Virtual Center per una migliore visibilità degli ambienti virtuali, sui quali è possibile applicare politiche di zoning per stabilire i confini fra il network e le virtual machine. La soluzione beneficia anche dello Smart Protection Network per la protezione nei contesti cloud. È stata poi la volta di Massimiliano Macrì di Enterasys Secure Networks, il quale ha posto l'accento sulla necessità di un controllo granulare sul traffico generato dalla rete aziendale. Ma si tratta di un punto d'arrivo, che passa dalla capacità di integrare ogni componente in modo armonico, superando compartimenti stagni ormai inadeguati nel ottobre 2010 office automation 77

3 Sicurezza ICT, l'anno si chiude a Padova contesto di aziende che fanno pesante ricorso al VoIP, alla videosorveglianza, al video streaming, tanto per citare alcune tecnologie. È allora indispensabile il passaggio a una rete di nuova generazione, concepita all'insegna del controllo, della visibilità e della semplificazione. Un'unica infrastruttura per tutti i dati, da costruire non in modo astratto, ma attraverso un processo attento e suddiviso in quattro fasi (Pian, Do, Check, Act), costruendo una rete che consenta la corretta attribuzione dei ruoli in azienda, le corrette politiche di deployment delle politiche di sicurezza dentro e fuori dall'azienda e soprattutto la possibilità di controllare il tutto in modo centralizzato, rispondendo con agilità ai mutamenti di contesto. Cristiano Cafferata di SonicWall ha invece posto un dilemma che i CIO di ogni settore probabilmente sentiranno come proprio: sulla rete, massima sicurezza o massima velocità? Il malware è sempre più diffuso e si attesta sul livello applicativo, favorito fra l'altro dal social Cristiano Cafferata di SonicWall networking. I firewall tradizionali non sono in grado di tenere testa alle nuove sfide e rischiano di generare il caos a livello applicativo. Cosa è consentito, cosa no? Strumenti come Facebook, Twitter e altri sono oggi essenziali per il marketing aziendale, ma devono essere incanalati nel modo giusto. Ecco perché sono nati i firewall di nuova generazione e le relative appliance SonicWall, su cui sono montate funzioni di Application Intelligence, grazie alle quali è possibile abilitare o bloccare applicazioni specifiche anche in ambienti virtuali, gestire la banda concessa alle singole applicazioni, proteggere le applicazioni da attacchi mirati (anche su cloud) e evitare la perdita di dati. Parola poi a Gabriele Minniti di Astaro. Il suo intervento si è concentrato sull'adeguata gestione delle extranet aziendali, la sfida più importante che si presenta a chi deve gestire collegamenti a Siti geo- Gabriele Minniti di Astaro graficamente distanti gli uni dagli altri. Una sfida a cui si risponde attraverso la creazione di VPN (Virtual Private Networks), ma non è semplice come sembra: nelle fasi di implementazioni bisogna porre attenzione a molti aspetti, dai requisiti di rete alle apparecchiature, dai requisiti tecnici di configurazione all'implementabilità (più o meno semplice a seconda del partner). Per ovviare a tutto ciò, la tecnologia Astaro adotta un nuovo approccio in base al quale, per costruire una VPN, basta un router con DHCP server attivo, senza necessità di IP fissi o riconosciuti, senza preconfigurazioni in remoto, senza la necessità di sistemista in loco. Il tutto grazie alla funzione di autoprovisiomng della configurazione, il che evita problemi di overlapping e abilita a funzioni di analisi remota del traffico come se fosse locale. Ha preso poi la parola Giuseppe De Franco di Focus Italia, che si è soffermato sul concetto stesso di rischio, inteso come probabilità che una minaccia si attui Giuseppe De Franco di Focus Italia nei confronti di un bene, sfruttando le vulnerabilità di sistema. La stesura di un DPS (Documento Programmatico sulla Sicurezza) parte proprio da qui. Nel soddisfare i criteri posti dal Garante della Privacy, si possono perdere grandi opportunità accontentandosi di soluzioni tradizionali di data-log monitoring e management. Sistemi avanzati di monitoraggio e controllo, come Shell Contrai Box, sono nati appositamente per gestire sistemi IT caratterizzati da un'ampia distribuzione geografica e un alto numero di nodi. La soluzione è in grado di acquisire tutte le informazioni necessane per esigenze legali, monitorare e registrare in tempo reale tutti gli audit stream, controllare in modo capillare i flussi SSH, RDP5/6, VNC, XI1, Telnet e TN3270, oltre alla con- 78 office automation ottobre 2010

4 Luciano Veronese di RSA formità a tutti gli standard internazionali. È poi salito sul palco Luciano Veronese di RSA. Ha spiegato come, all'interno di una rete IP, praticamente ogni de- ^c abbia bisogno di accedere a dati sensibili. Come proteggersi, garantendo al contempo che k persone giuste possano portate avanti il proprio lavoro? La soluzione RSA prende il nome di SecurID, una sistema di strong authentication basato su token hardware o software o on demand via mail o cellulare, che rende impossibili le violazioni essendo le OTP (One Time Password) cambiate ogni minuto. La soluzione è flessibile, essendo implementabile su qualsiasi dispositivo, anche in mobilità (grazie al supporto di tutte le piattaforme mobili sul mercato) e soprattutto beneficia di un controllo centralizzato, grazie a RSA Authentication Manager. Quest'ultimo consente di gestire da un unico punto le policy di autenticazione, è dotata di una console web-based per l'amministrazione del sistema e funzionalità di logging e reporting evolute. Da parte sua Luca Bendinelli di Novell ha toccato un tasto di forte attualità: oggi si parla sempre più delle opportunità del cloud. Le aziende si interrogano su quali servizi possano essere affidati all'esterno, sebbene il problema sia poi quello di assicurare l'accesso alle informazioni solo da parte di coloro che ne hanno titolo. Nel cloud la questione potrebbe assumere contorni giganteschi, per la presenza di silos, per la moltiplicazione delle identità e delle password, per la presenza di tool amministrativi diversi fra loro. La risposta Novell si chiama NCSS, Novell Cloud Security Service, soluzione web-based di Identity & Access Management nato per consentire alle imprese di gestire Luca Bendinelli di Novell ambienti multi-saas e estendere le policy, ruoli e workflow agendali nel cloud. Fra le funzioni più interessanti, l'identity federation automatica, l'accesso in singlesign-on a oltre ottanta applicazioni SaaS, la possibilità di ottenere log dettagliati dalle applicazioni cloud. Antonio Baldassarra di Seeweb ha svolto le sue considerazioni concentrandosi sulla sicurezza proprio nel cloud, un paradigma nuovo ma tj ie p One problemi già conosciuti e relativi a identificazione, profilazione, accesso e limitazioni nell'accesso. Antonio Baldassarra di Seeweb Cambiano invece le COndizioni "di contorno", vista la sempre maggiore distribuzione e delocalizzazione degli ambienti IT. Essere sicuri nel cloud non è impossibile, anzi. Bastano alcuni accorgimenti. Bisogna analizzare i livelli di servizio e le policy con il fornitore, assicurare la compliance attraverso audit esterni e, soprattutto, evitare il lock-in on thè cloud da parte del vendor. Il cloud outsourcing su tecnologia Seeweb garantisce proprio questo: grazie a una definizione in fase precontrattuale delle attribuzioni dei compiti, delle responsabilità e delle comunicazioni, si facilita la razionalizzazione preventiva del problema sicurezza, aprendo poi le porte con tranquillità ai vantaggi del cloud sulla base di SLA (Service Level Agreement) che garantiscono ogni aspetto del servizio. Parola poi a Luigi Ferrari di Riello UPS, che ha spostato l'attenzione sull'ups come componente importante delle strategie di sicurezza, dal momento che esso è parte integrante del sistema di monitoraggio e controllo globale dei dati e delle grandezze ambientali. Le conseguenze di una scarsa qualità dell'energia possono infatti essere all'origine di incidenti come la perdita di memoria RAM o contenuti ROM, la rottura di hard disk, il danneggiamento della scheda CPU. Per garantire il massimo livello di sicurezza dell'energia, le soluzioni Riello dispongono di architetture ridondate in parallelo per evitare single point ojjailure e sono in grado di comunicare in tempo reale i parametri di funzionamento ai sistemi di monitoraggio locali e in remoto (grazie alla compatibilita con svariati protocolli di comunicazione), il tutto all'insegna di alti livelli di disponibilità (intesa come capacità di alimentare le utenze costantemente) e resilienza (intesa come Luigi Ferrari di Riello UPS capacità di un sistema di ottobre 2010 office automation 79

5 Sicurezza ICT, l'anno si chiude a Padova adattarsi alle condizioni d'uso in modo da garantire la disponibilità). Massimo Licari di Degroup si e invece con- ^ centrato sulla Business É *., --J Contmuity e sui suoi co- / ^8Bj^^^ sti, generalmente suddi- ' '^f^^^k vj s j j n c j ue granj] cate_ ^L w. ^^B gorie (diretti e indiretti). ' '^^ Soprattutto ì secondi Massimo Licari di Dedaqroup, ^ sono meno evidenti. Potrebbero essere per esempio le opportunità commerciali mancate o il danno d'immagine. Si parte da qui per realizzare un'analisi dei costi del fermo. Un'azione che Dedagroup conduce partendo dall'alto, dalla comprensione del contesto in cui si deve calare una soluzione di Business Continuità Management. Lo scopo è semplice: migliorare la capacità dell'organizzazione di gestire la continuità, aumentando la resilienza operativa. Per arrivare a ciò, si deve elaborare un politica di BCM (documento che contiene ambiti di applicazione, principi, contesto, obiettivi), scegliere l'ambito di applicazione, attribuire le responsabilità e condividere il knowhow (attraverso adeguata documentazione). Solo così l'offering Dedagroup in termini di Business Continuity potrà rendere al massimo. Stefano Di Capua di HP-Tipping Point ha parlato invece di Intrusion Prevention System (IPS). Gli 1PS serie N sono nati per la protezione delle reti e delle applicazioni in ambito web 2.0. Basati sull'architettura N Platform, si fondano sulla tecnologia di rilevazione degli attacchi Digital Vaccine con cui - grazie all'enorme volume di scoperte precoci di nuove vulnerabilità è possibile dotarsi di una protezione completa e aggiornata, anche sulle minace zero-day. A ciò si affiancano nuove funzionalità come il Rep DV, progettato per identificare dinamicamente i siti pericolosi e tenerli fuori dalla rete. Si avvale di una base dati ampia e differenziata (per fare un esempio, sono oltre cinquantamila i nuovi siti di phishing identificati ogni mese), fornisce informazioni immediate Stefano DÌ Capua di HP-Tipping Point sugi indirizzi IP intercettati, ma è al contempo 2010personalizzabile e integrabile con le liste 80 office automation ottobre degli utenti. Altra no\ità è l'appliance 1500S per l'ispezione del traffico Https e vcontroller per la protezione del traffico in ambienti VMware vsphere. La giornata si è chiusa con l'intervento di Cisco. Antonio Ieranò ha presentato gli elementi di sicurezza alla base della Cisco Borderless Network, le cui caratteristiche consentono di "allargare" i confini dell'azienda, includendo gli utenti in mobilità e consentendo loro di accedere ad applicazioni e dati in tutta sicurezza. L'ambiente è più complesso, ma le esigenze sono le stesse: controllare gli accessi, proteggersi dalle minacce, prevenire la t perdita di dati e assicu- rare * "VL^^^^M ^ corretto utilizzo IHi^Bl^^^l delle risorse attraverso il filtraggio e il controllo sui contenuti. Ciò avviene sulla base di una rete Antonio Ieranò di Cisco unilicata sulla sicurezza attraverso la tecnologia SensorBase per la protezione la security (Cisco Ironport), la web security (Cisco Ironport e Scansafe) e gli Intrusion Prevention System e i Cisco ASA (Adaptive Security Appliance), il lutto con formule flessibili di deployment, che spaziano dal virtuale on premise all'infrastmttura cloud based. Sicurezza ICT su *>SOIELJU9 CODICE VIDEO BQ203

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst direzione e sede legale via

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO DI SUCCESSO Innovare e competere con le ICT: casi di successo - PARTE I Cap.7 Cloud

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

SOURCEFIRE. L'Agile Security. ICT Security 2013

SOURCEFIRE. L'Agile Security. ICT Security 2013 ICT Security 2013 SOURCEFIRE L'Agile Security Secondo l'agile Security Manifesto di Sourcefire bisogna smettere di considerare la sicurezza un problema da risolvere. È inutile rincorrere le minacce supponendo

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

IL CLIENTE FINALE. ESSECO GROUP

IL CLIENTE FINALE. ESSECO GROUP IL CLIENTE FINALE. ESSECO GROUP Esseco Group (www.essecogroup.com) è una holding industriale che opera nell ambito della produzione di prodotti chimici per l industria e per l enologia. Il Gruppo è strutturato

Dettagli

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO partner - direttore area customer MASSIMO TECCHIO partner - direttore area delivery LUCA GIUMAN direttore generale STEFANO RAGNO direttore commerciale Infonet NW company profile Infonet Solutions

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Cisco Borderless Networks Case study su vrad Riepilogo esecutivo Nome cliente: Virtual Radiologic Settore:

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Sicurezza aziendale e continuità del business 2011

Sicurezza aziendale e continuità del business 2011 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO DARIO TECCHIO partner - direttore area customer LUCA GIUMAN direttore generale MASSIMO TECCHIO partner - direttore area delivery ROBERTO TECCHIO partner -direttore area support amministratore unico STRUTTURA

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni)

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni) Risorsa N 021344 DATI ANAGRAFICI: Nato nel : 1978 Nato e Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Certificazione Cisco CC P Security Certificazione CC A Certificazione CC P BCM Certificazione CC

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Sicurezza nel cloud, i benefici e le sfide

Sicurezza nel cloud, i benefici e le sfide APRILE 2013 I servizi di sicurezza IT gestiti e fruiti via Cloud risultano di forte interesse per gli utenti aziendali, e soprattutto per le piccole e medie imprese, grazie alla maggior agilità di attivazione

Dettagli

1. SISTEMA INFORMATICO GESTIONALE

1. SISTEMA INFORMATICO GESTIONALE 1. SISTEMA INFORMATICO GESTIONALE 1.1 Introduzione Il sistema informatico gestionale, che dovrà essere fornito insieme ai magazzini automatizzati (d ora in avanti Sistema Informatico o semplicemente Sistema),

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA PIATTAFORMA TECNOLOGICA ALPINA: UNO STRUMENTO TRANSFRONTALIERO PER LA CONDIVISIONE DI INFRASTRUTTURE

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari SECurity Online lo scenario e le evoluzioni di sicurezza per servizi bancari Febbraio 2012 AGENDA Presentazione generale La Società Numeri chiave e clienti Linee guida trasversali La sicurezza in SEC Servizi

Dettagli

Infrastrutture tecnologiche in ambienti mission critical

Infrastrutture tecnologiche in ambienti mission critical Infrastrutture tecnologiche in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Smau e-academy - Milano, 17 ottobre 2007 Un utile premessa.. sul

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

CHECK POINT. Software-Defined Protection

CHECK POINT. Software-Defined Protection CHECK POINT Software-Defined Protection SOFTWARE-DEFINED PROTECTION SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli