L'anno si chiude a Padova

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'anno si chiude a Padova"

Transcript

1 Reportage SICUREZZA L'anno si chiude a Padova Dopo gli ottimi riscontri dell'anno scorso, nel 2010 gli appuntamenti con Sicurezza ICT di Soiel International sono raddoppiati con quattro tappe. L'ultima a Padova. Ecco cosa si è detto Alessandro Mure È sempre alta l'attenzione sui temi della sicurezza. Per questo l'evento Soiel International dedicato al tema, e battezzato l'anno scorso Sicurezza ICT, continua a riscuotere consensi. Nel 2009 sono state due le tappe, ma - vista la buona ricezione - nel 2010 gli appuntamenti sono raddoppiati: oltre ai consueti eventi di Bologna e Padova, si sono aggiunti Milano e Roma. Due scenari molto difficili, dove le nuove proposte rischiano di affondare nel mare magnum di un'agenda già affollata. Eppure sono state centinaia le adesioni, con una buona distribuzione di presenze fra settori (servizi, commercio, industria, pubblica amministrazione, istruzione, sanità, assicurazioni e finanza) e con un indice di gradimento alto, come raccontato su Office Automation del febbraio Giunti nella seconda metà dell'anno, si chiude con Padova. Ed è tempo di bilanci. Anche l'ultimo evento ha goduto di feedback positivi. 187 i presenti, la maggior parte dei quali provenienti dal settore servizi, commercio e industria, con presenze anche dei settori Pubblica Amministrazione e dai settori assicurativi e finanziari. Il pubblico ha dimostrato di gradire l'evento e i suoi contenuti, come risulta dai questionan: le risposte sì attestano per lo più fra il buono (33%), il molto buono (54%) e l'ottimo (11%). Si è detto che il settore della sicurezza è in fermento. Quali sono le ultime novità? Per chi si è perso la giornata di Padova, ecco un breve resoconto di ciò che è stato presentato durante l'evento. 76 office automation ottobre 2010

2 I lavori si sono aperti con Websense. Federico Mancini ha sottolineato la necessità di andare oltre le soluzioni di URL filtering tradizionali. La natura collaborativa e aperta delle comunicazioni e delle tecnologie Web 2.0 contribuisce a creare nuove modalità di Federico Mancini di Websense business, ma genera al contempo rischi inediti per sicurezza, produttività, conformità legale e data loss prevention. Per sfruttare a pieno le nuove opportunità, è necessario dotarsi di sistemi di sicurezza in grado di riconoscere i contenuti. Proprio per questo Websense ha introdotto Triton, architettura di sicurezza concepita per garantire una triplice protezione (web, dati, ) con cui è possibile analizzare in tempo reale i contenuti Internet per proteggere le informazioni sensibili con un Mal cosi ojownership basso. Uno degli aspetti interessanti di Triton è infatti la possibilità di implementare software e applicazioni on premise presso la sede centrale, coprendo poi le filiali più piccole e lontane in modalità SaaS. La parola è poi passata a Maurizio Taglioretti di GFI, che si è soffermato sulle ultime novità legislative, in particolare quelle riguardanti la legge 196/03 sull'obbligatorietà di conservazione di tutti i dati di accesso effettuati dall'amministratore dei sistemi IT e sulla legge 300/70 che vieta il controllo a distanza del lavoratore (in particolare il divieto riguarda l'uso di strumenti informatici per il monitoraggio della posta elettronica e dell'accesso a Internet). Bisogna però tenere conto del fatto che l'azienda è comunque responsabile dell'uso che i suoi utenti fanno di Internet. Come tutelarsi? Fra le numerose soluzioni GFI per la sicurezza, c'è GFI Webmonitor, con cui è possibile regolare tutti i parametri dell'utilizzo di Internet in Maunzio Taglioretti di GFI azienda. La soluzione è in grado di raccogliere puntualmente tutti i dati di navigazione di ciascun utente e qualsiasi log, secretando le informazioni in modo da non violare lo Statuto dei lavoratori, ma garantendone l'accesso solo alle autorità preposte a eventuali indagini. Massimiliano Macrì di Enterasys Secure Networks Maurizio Martinozzi di Trend Micro ha rilevato come la spesa legata alla sicurezza aziendale sia in crescita, anche perché lo scenario è più complesso (cybercrimine più sofisticato con attacchi più mirati). Ma la domanda che ogni CIO dovrebbe porsi al giorno d'oggi è: dove sono i miei dati? Tipicamente ormai sono distribuiti su portatili, smartphone, applicazioni web, ecc. Come proteggere tali informazioni, tenendo conto anche delle complesse questioni legate alla compliance alle più diverse normative? Trend Micro risponde con Deep Security, soluzione completa per la Maurizio Martinozzi di Trend Micro sicurezza di tutto l'ambiente IT, a partire dai server con la protezione contro zero-day attack e exploit noti, passando dalle web application (spesso il tallone d'achille in ambito sicurezza). Deep Security si integra anche Virtual Center per una migliore visibilità degli ambienti virtuali, sui quali è possibile applicare politiche di zoning per stabilire i confini fra il network e le virtual machine. La soluzione beneficia anche dello Smart Protection Network per la protezione nei contesti cloud. È stata poi la volta di Massimiliano Macrì di Enterasys Secure Networks, il quale ha posto l'accento sulla necessità di un controllo granulare sul traffico generato dalla rete aziendale. Ma si tratta di un punto d'arrivo, che passa dalla capacità di integrare ogni componente in modo armonico, superando compartimenti stagni ormai inadeguati nel ottobre 2010 office automation 77

3 Sicurezza ICT, l'anno si chiude a Padova contesto di aziende che fanno pesante ricorso al VoIP, alla videosorveglianza, al video streaming, tanto per citare alcune tecnologie. È allora indispensabile il passaggio a una rete di nuova generazione, concepita all'insegna del controllo, della visibilità e della semplificazione. Un'unica infrastruttura per tutti i dati, da costruire non in modo astratto, ma attraverso un processo attento e suddiviso in quattro fasi (Pian, Do, Check, Act), costruendo una rete che consenta la corretta attribuzione dei ruoli in azienda, le corrette politiche di deployment delle politiche di sicurezza dentro e fuori dall'azienda e soprattutto la possibilità di controllare il tutto in modo centralizzato, rispondendo con agilità ai mutamenti di contesto. Cristiano Cafferata di SonicWall ha invece posto un dilemma che i CIO di ogni settore probabilmente sentiranno come proprio: sulla rete, massima sicurezza o massima velocità? Il malware è sempre più diffuso e si attesta sul livello applicativo, favorito fra l'altro dal social Cristiano Cafferata di SonicWall networking. I firewall tradizionali non sono in grado di tenere testa alle nuove sfide e rischiano di generare il caos a livello applicativo. Cosa è consentito, cosa no? Strumenti come Facebook, Twitter e altri sono oggi essenziali per il marketing aziendale, ma devono essere incanalati nel modo giusto. Ecco perché sono nati i firewall di nuova generazione e le relative appliance SonicWall, su cui sono montate funzioni di Application Intelligence, grazie alle quali è possibile abilitare o bloccare applicazioni specifiche anche in ambienti virtuali, gestire la banda concessa alle singole applicazioni, proteggere le applicazioni da attacchi mirati (anche su cloud) e evitare la perdita di dati. Parola poi a Gabriele Minniti di Astaro. Il suo intervento si è concentrato sull'adeguata gestione delle extranet aziendali, la sfida più importante che si presenta a chi deve gestire collegamenti a Siti geo- Gabriele Minniti di Astaro graficamente distanti gli uni dagli altri. Una sfida a cui si risponde attraverso la creazione di VPN (Virtual Private Networks), ma non è semplice come sembra: nelle fasi di implementazioni bisogna porre attenzione a molti aspetti, dai requisiti di rete alle apparecchiature, dai requisiti tecnici di configurazione all'implementabilità (più o meno semplice a seconda del partner). Per ovviare a tutto ciò, la tecnologia Astaro adotta un nuovo approccio in base al quale, per costruire una VPN, basta un router con DHCP server attivo, senza necessità di IP fissi o riconosciuti, senza preconfigurazioni in remoto, senza la necessità di sistemista in loco. Il tutto grazie alla funzione di autoprovisiomng della configurazione, il che evita problemi di overlapping e abilita a funzioni di analisi remota del traffico come se fosse locale. Ha preso poi la parola Giuseppe De Franco di Focus Italia, che si è soffermato sul concetto stesso di rischio, inteso come probabilità che una minaccia si attui Giuseppe De Franco di Focus Italia nei confronti di un bene, sfruttando le vulnerabilità di sistema. La stesura di un DPS (Documento Programmatico sulla Sicurezza) parte proprio da qui. Nel soddisfare i criteri posti dal Garante della Privacy, si possono perdere grandi opportunità accontentandosi di soluzioni tradizionali di data-log monitoring e management. Sistemi avanzati di monitoraggio e controllo, come Shell Contrai Box, sono nati appositamente per gestire sistemi IT caratterizzati da un'ampia distribuzione geografica e un alto numero di nodi. La soluzione è in grado di acquisire tutte le informazioni necessane per esigenze legali, monitorare e registrare in tempo reale tutti gli audit stream, controllare in modo capillare i flussi SSH, RDP5/6, VNC, XI1, Telnet e TN3270, oltre alla con- 78 office automation ottobre 2010

4 Luciano Veronese di RSA formità a tutti gli standard internazionali. È poi salito sul palco Luciano Veronese di RSA. Ha spiegato come, all'interno di una rete IP, praticamente ogni de- ^c abbia bisogno di accedere a dati sensibili. Come proteggersi, garantendo al contempo che k persone giuste possano portate avanti il proprio lavoro? La soluzione RSA prende il nome di SecurID, una sistema di strong authentication basato su token hardware o software o on demand via mail o cellulare, che rende impossibili le violazioni essendo le OTP (One Time Password) cambiate ogni minuto. La soluzione è flessibile, essendo implementabile su qualsiasi dispositivo, anche in mobilità (grazie al supporto di tutte le piattaforme mobili sul mercato) e soprattutto beneficia di un controllo centralizzato, grazie a RSA Authentication Manager. Quest'ultimo consente di gestire da un unico punto le policy di autenticazione, è dotata di una console web-based per l'amministrazione del sistema e funzionalità di logging e reporting evolute. Da parte sua Luca Bendinelli di Novell ha toccato un tasto di forte attualità: oggi si parla sempre più delle opportunità del cloud. Le aziende si interrogano su quali servizi possano essere affidati all'esterno, sebbene il problema sia poi quello di assicurare l'accesso alle informazioni solo da parte di coloro che ne hanno titolo. Nel cloud la questione potrebbe assumere contorni giganteschi, per la presenza di silos, per la moltiplicazione delle identità e delle password, per la presenza di tool amministrativi diversi fra loro. La risposta Novell si chiama NCSS, Novell Cloud Security Service, soluzione web-based di Identity & Access Management nato per consentire alle imprese di gestire Luca Bendinelli di Novell ambienti multi-saas e estendere le policy, ruoli e workflow agendali nel cloud. Fra le funzioni più interessanti, l'identity federation automatica, l'accesso in singlesign-on a oltre ottanta applicazioni SaaS, la possibilità di ottenere log dettagliati dalle applicazioni cloud. Antonio Baldassarra di Seeweb ha svolto le sue considerazioni concentrandosi sulla sicurezza proprio nel cloud, un paradigma nuovo ma tj ie p One problemi già conosciuti e relativi a identificazione, profilazione, accesso e limitazioni nell'accesso. Antonio Baldassarra di Seeweb Cambiano invece le COndizioni "di contorno", vista la sempre maggiore distribuzione e delocalizzazione degli ambienti IT. Essere sicuri nel cloud non è impossibile, anzi. Bastano alcuni accorgimenti. Bisogna analizzare i livelli di servizio e le policy con il fornitore, assicurare la compliance attraverso audit esterni e, soprattutto, evitare il lock-in on thè cloud da parte del vendor. Il cloud outsourcing su tecnologia Seeweb garantisce proprio questo: grazie a una definizione in fase precontrattuale delle attribuzioni dei compiti, delle responsabilità e delle comunicazioni, si facilita la razionalizzazione preventiva del problema sicurezza, aprendo poi le porte con tranquillità ai vantaggi del cloud sulla base di SLA (Service Level Agreement) che garantiscono ogni aspetto del servizio. Parola poi a Luigi Ferrari di Riello UPS, che ha spostato l'attenzione sull'ups come componente importante delle strategie di sicurezza, dal momento che esso è parte integrante del sistema di monitoraggio e controllo globale dei dati e delle grandezze ambientali. Le conseguenze di una scarsa qualità dell'energia possono infatti essere all'origine di incidenti come la perdita di memoria RAM o contenuti ROM, la rottura di hard disk, il danneggiamento della scheda CPU. Per garantire il massimo livello di sicurezza dell'energia, le soluzioni Riello dispongono di architetture ridondate in parallelo per evitare single point ojjailure e sono in grado di comunicare in tempo reale i parametri di funzionamento ai sistemi di monitoraggio locali e in remoto (grazie alla compatibilita con svariati protocolli di comunicazione), il tutto all'insegna di alti livelli di disponibilità (intesa come capacità di alimentare le utenze costantemente) e resilienza (intesa come Luigi Ferrari di Riello UPS capacità di un sistema di ottobre 2010 office automation 79

5 Sicurezza ICT, l'anno si chiude a Padova adattarsi alle condizioni d'uso in modo da garantire la disponibilità). Massimo Licari di Degroup si e invece con- ^ centrato sulla Business É *., --J Contmuity e sui suoi co- / ^8Bj^^^ sti, generalmente suddi- ' '^f^^^k vj s j j n c j ue granj] cate_ ^L w. ^^B gorie (diretti e indiretti). ' '^^ Soprattutto ì secondi Massimo Licari di Dedaqroup, ^ sono meno evidenti. Potrebbero essere per esempio le opportunità commerciali mancate o il danno d'immagine. Si parte da qui per realizzare un'analisi dei costi del fermo. Un'azione che Dedagroup conduce partendo dall'alto, dalla comprensione del contesto in cui si deve calare una soluzione di Business Continuità Management. Lo scopo è semplice: migliorare la capacità dell'organizzazione di gestire la continuità, aumentando la resilienza operativa. Per arrivare a ciò, si deve elaborare un politica di BCM (documento che contiene ambiti di applicazione, principi, contesto, obiettivi), scegliere l'ambito di applicazione, attribuire le responsabilità e condividere il knowhow (attraverso adeguata documentazione). Solo così l'offering Dedagroup in termini di Business Continuity potrà rendere al massimo. Stefano Di Capua di HP-Tipping Point ha parlato invece di Intrusion Prevention System (IPS). Gli 1PS serie N sono nati per la protezione delle reti e delle applicazioni in ambito web 2.0. Basati sull'architettura N Platform, si fondano sulla tecnologia di rilevazione degli attacchi Digital Vaccine con cui - grazie all'enorme volume di scoperte precoci di nuove vulnerabilità è possibile dotarsi di una protezione completa e aggiornata, anche sulle minace zero-day. A ciò si affiancano nuove funzionalità come il Rep DV, progettato per identificare dinamicamente i siti pericolosi e tenerli fuori dalla rete. Si avvale di una base dati ampia e differenziata (per fare un esempio, sono oltre cinquantamila i nuovi siti di phishing identificati ogni mese), fornisce informazioni immediate Stefano DÌ Capua di HP-Tipping Point sugi indirizzi IP intercettati, ma è al contempo 2010personalizzabile e integrabile con le liste 80 office automation ottobre degli utenti. Altra no\ità è l'appliance 1500S per l'ispezione del traffico Https e vcontroller per la protezione del traffico in ambienti VMware vsphere. La giornata si è chiusa con l'intervento di Cisco. Antonio Ieranò ha presentato gli elementi di sicurezza alla base della Cisco Borderless Network, le cui caratteristiche consentono di "allargare" i confini dell'azienda, includendo gli utenti in mobilità e consentendo loro di accedere ad applicazioni e dati in tutta sicurezza. L'ambiente è più complesso, ma le esigenze sono le stesse: controllare gli accessi, proteggersi dalle minacce, prevenire la t perdita di dati e assicu- rare * "VL^^^^M ^ corretto utilizzo IHi^Bl^^^l delle risorse attraverso il filtraggio e il controllo sui contenuti. Ciò avviene sulla base di una rete Antonio Ieranò di Cisco unilicata sulla sicurezza attraverso la tecnologia SensorBase per la protezione la security (Cisco Ironport), la web security (Cisco Ironport e Scansafe) e gli Intrusion Prevention System e i Cisco ASA (Adaptive Security Appliance), il lutto con formule flessibili di deployment, che spaziano dal virtuale on premise all'infrastmttura cloud based. Sicurezza ICT su *>SOIELJU9 CODICE VIDEO BQ203

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

come rendere semplice ed efficace la gestione ed il monitoraggio dei costi di telefonia fissa e mobile.

come rendere semplice ed efficace la gestione ed il monitoraggio dei costi di telefonia fissa e mobile. come rendere semplice ed efficace la gestione ed il monitoraggio dei costi di telefonia fissa e mobile. CUTTINGBILL è una piattaforma di servizi innovativa per il monitoraggio, la gestione e la riduzione

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Collaboration aziendale in Cloud Computing

Collaboration aziendale in Cloud Computing Collaboration aziendale in Cloud Computing sviluppate con la tecnologia La soluzione che non c era Rel. 2.0 Gennaio 2013 Come Funziona Prima File Server Server di Backup ERP e gestionali Software in azienda

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

LE SOLUZIONI PER L'INDUSTRIA AMMINISTRARE I PROCESSI

LE SOLUZIONI PER L'INDUSTRIA AMMINISTRARE I PROCESSI LE SOLUZIONI PER L'INDUSTRIA AMMINISTRARE I PROCESSI (ERP) Le soluzioni Axioma per l'industria Le soluzioni di Axioma per l'industria rispondono alle esigenze di tutte le aree funzionali dell azienda industriale.

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Domande aperte e storie di vita

Domande aperte e storie di vita CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

Tutti i vantaggi dell On Demand. innovare per competere e per crescere

Tutti i vantaggi dell On Demand. innovare per competere e per crescere Tutti i vantaggi dell On Demand innovare per competere e per crescere Controllo del budget e ROI rapido In modalità SaaS, senza farsi carico di investimenti in programmi software e hardware. È sufficiente

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Privacy Policy. Tipi di dati trattati. Profili

Privacy Policy. Tipi di dati trattati. Profili Privacy Policy Il presente documento ha lo scopo di descrivere le modalità di gestione dei punti di accesso web relativamente al trattamento dei dati personali degli utenti/visitatori che vi accedono previa

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli