L'anno si chiude a Padova

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'anno si chiude a Padova"

Transcript

1 Reportage SICUREZZA L'anno si chiude a Padova Dopo gli ottimi riscontri dell'anno scorso, nel 2010 gli appuntamenti con Sicurezza ICT di Soiel International sono raddoppiati con quattro tappe. L'ultima a Padova. Ecco cosa si è detto Alessandro Mure È sempre alta l'attenzione sui temi della sicurezza. Per questo l'evento Soiel International dedicato al tema, e battezzato l'anno scorso Sicurezza ICT, continua a riscuotere consensi. Nel 2009 sono state due le tappe, ma - vista la buona ricezione - nel 2010 gli appuntamenti sono raddoppiati: oltre ai consueti eventi di Bologna e Padova, si sono aggiunti Milano e Roma. Due scenari molto difficili, dove le nuove proposte rischiano di affondare nel mare magnum di un'agenda già affollata. Eppure sono state centinaia le adesioni, con una buona distribuzione di presenze fra settori (servizi, commercio, industria, pubblica amministrazione, istruzione, sanità, assicurazioni e finanza) e con un indice di gradimento alto, come raccontato su Office Automation del febbraio Giunti nella seconda metà dell'anno, si chiude con Padova. Ed è tempo di bilanci. Anche l'ultimo evento ha goduto di feedback positivi. 187 i presenti, la maggior parte dei quali provenienti dal settore servizi, commercio e industria, con presenze anche dei settori Pubblica Amministrazione e dai settori assicurativi e finanziari. Il pubblico ha dimostrato di gradire l'evento e i suoi contenuti, come risulta dai questionan: le risposte sì attestano per lo più fra il buono (33%), il molto buono (54%) e l'ottimo (11%). Si è detto che il settore della sicurezza è in fermento. Quali sono le ultime novità? Per chi si è perso la giornata di Padova, ecco un breve resoconto di ciò che è stato presentato durante l'evento. 76 office automation ottobre 2010

2 I lavori si sono aperti con Websense. Federico Mancini ha sottolineato la necessità di andare oltre le soluzioni di URL filtering tradizionali. La natura collaborativa e aperta delle comunicazioni e delle tecnologie Web 2.0 contribuisce a creare nuove modalità di Federico Mancini di Websense business, ma genera al contempo rischi inediti per sicurezza, produttività, conformità legale e data loss prevention. Per sfruttare a pieno le nuove opportunità, è necessario dotarsi di sistemi di sicurezza in grado di riconoscere i contenuti. Proprio per questo Websense ha introdotto Triton, architettura di sicurezza concepita per garantire una triplice protezione (web, dati, ) con cui è possibile analizzare in tempo reale i contenuti Internet per proteggere le informazioni sensibili con un Mal cosi ojownership basso. Uno degli aspetti interessanti di Triton è infatti la possibilità di implementare software e applicazioni on premise presso la sede centrale, coprendo poi le filiali più piccole e lontane in modalità SaaS. La parola è poi passata a Maurizio Taglioretti di GFI, che si è soffermato sulle ultime novità legislative, in particolare quelle riguardanti la legge 196/03 sull'obbligatorietà di conservazione di tutti i dati di accesso effettuati dall'amministratore dei sistemi IT e sulla legge 300/70 che vieta il controllo a distanza del lavoratore (in particolare il divieto riguarda l'uso di strumenti informatici per il monitoraggio della posta elettronica e dell'accesso a Internet). Bisogna però tenere conto del fatto che l'azienda è comunque responsabile dell'uso che i suoi utenti fanno di Internet. Come tutelarsi? Fra le numerose soluzioni GFI per la sicurezza, c'è GFI Webmonitor, con cui è possibile regolare tutti i parametri dell'utilizzo di Internet in Maunzio Taglioretti di GFI azienda. La soluzione è in grado di raccogliere puntualmente tutti i dati di navigazione di ciascun utente e qualsiasi log, secretando le informazioni in modo da non violare lo Statuto dei lavoratori, ma garantendone l'accesso solo alle autorità preposte a eventuali indagini. Massimiliano Macrì di Enterasys Secure Networks Maurizio Martinozzi di Trend Micro ha rilevato come la spesa legata alla sicurezza aziendale sia in crescita, anche perché lo scenario è più complesso (cybercrimine più sofisticato con attacchi più mirati). Ma la domanda che ogni CIO dovrebbe porsi al giorno d'oggi è: dove sono i miei dati? Tipicamente ormai sono distribuiti su portatili, smartphone, applicazioni web, ecc. Come proteggere tali informazioni, tenendo conto anche delle complesse questioni legate alla compliance alle più diverse normative? Trend Micro risponde con Deep Security, soluzione completa per la Maurizio Martinozzi di Trend Micro sicurezza di tutto l'ambiente IT, a partire dai server con la protezione contro zero-day attack e exploit noti, passando dalle web application (spesso il tallone d'achille in ambito sicurezza). Deep Security si integra anche Virtual Center per una migliore visibilità degli ambienti virtuali, sui quali è possibile applicare politiche di zoning per stabilire i confini fra il network e le virtual machine. La soluzione beneficia anche dello Smart Protection Network per la protezione nei contesti cloud. È stata poi la volta di Massimiliano Macrì di Enterasys Secure Networks, il quale ha posto l'accento sulla necessità di un controllo granulare sul traffico generato dalla rete aziendale. Ma si tratta di un punto d'arrivo, che passa dalla capacità di integrare ogni componente in modo armonico, superando compartimenti stagni ormai inadeguati nel ottobre 2010 office automation 77

3 Sicurezza ICT, l'anno si chiude a Padova contesto di aziende che fanno pesante ricorso al VoIP, alla videosorveglianza, al video streaming, tanto per citare alcune tecnologie. È allora indispensabile il passaggio a una rete di nuova generazione, concepita all'insegna del controllo, della visibilità e della semplificazione. Un'unica infrastruttura per tutti i dati, da costruire non in modo astratto, ma attraverso un processo attento e suddiviso in quattro fasi (Pian, Do, Check, Act), costruendo una rete che consenta la corretta attribuzione dei ruoli in azienda, le corrette politiche di deployment delle politiche di sicurezza dentro e fuori dall'azienda e soprattutto la possibilità di controllare il tutto in modo centralizzato, rispondendo con agilità ai mutamenti di contesto. Cristiano Cafferata di SonicWall ha invece posto un dilemma che i CIO di ogni settore probabilmente sentiranno come proprio: sulla rete, massima sicurezza o massima velocità? Il malware è sempre più diffuso e si attesta sul livello applicativo, favorito fra l'altro dal social Cristiano Cafferata di SonicWall networking. I firewall tradizionali non sono in grado di tenere testa alle nuove sfide e rischiano di generare il caos a livello applicativo. Cosa è consentito, cosa no? Strumenti come Facebook, Twitter e altri sono oggi essenziali per il marketing aziendale, ma devono essere incanalati nel modo giusto. Ecco perché sono nati i firewall di nuova generazione e le relative appliance SonicWall, su cui sono montate funzioni di Application Intelligence, grazie alle quali è possibile abilitare o bloccare applicazioni specifiche anche in ambienti virtuali, gestire la banda concessa alle singole applicazioni, proteggere le applicazioni da attacchi mirati (anche su cloud) e evitare la perdita di dati. Parola poi a Gabriele Minniti di Astaro. Il suo intervento si è concentrato sull'adeguata gestione delle extranet aziendali, la sfida più importante che si presenta a chi deve gestire collegamenti a Siti geo- Gabriele Minniti di Astaro graficamente distanti gli uni dagli altri. Una sfida a cui si risponde attraverso la creazione di VPN (Virtual Private Networks), ma non è semplice come sembra: nelle fasi di implementazioni bisogna porre attenzione a molti aspetti, dai requisiti di rete alle apparecchiature, dai requisiti tecnici di configurazione all'implementabilità (più o meno semplice a seconda del partner). Per ovviare a tutto ciò, la tecnologia Astaro adotta un nuovo approccio in base al quale, per costruire una VPN, basta un router con DHCP server attivo, senza necessità di IP fissi o riconosciuti, senza preconfigurazioni in remoto, senza la necessità di sistemista in loco. Il tutto grazie alla funzione di autoprovisiomng della configurazione, il che evita problemi di overlapping e abilita a funzioni di analisi remota del traffico come se fosse locale. Ha preso poi la parola Giuseppe De Franco di Focus Italia, che si è soffermato sul concetto stesso di rischio, inteso come probabilità che una minaccia si attui Giuseppe De Franco di Focus Italia nei confronti di un bene, sfruttando le vulnerabilità di sistema. La stesura di un DPS (Documento Programmatico sulla Sicurezza) parte proprio da qui. Nel soddisfare i criteri posti dal Garante della Privacy, si possono perdere grandi opportunità accontentandosi di soluzioni tradizionali di data-log monitoring e management. Sistemi avanzati di monitoraggio e controllo, come Shell Contrai Box, sono nati appositamente per gestire sistemi IT caratterizzati da un'ampia distribuzione geografica e un alto numero di nodi. La soluzione è in grado di acquisire tutte le informazioni necessane per esigenze legali, monitorare e registrare in tempo reale tutti gli audit stream, controllare in modo capillare i flussi SSH, RDP5/6, VNC, XI1, Telnet e TN3270, oltre alla con- 78 office automation ottobre 2010

4 Luciano Veronese di RSA formità a tutti gli standard internazionali. È poi salito sul palco Luciano Veronese di RSA. Ha spiegato come, all'interno di una rete IP, praticamente ogni de- ^c abbia bisogno di accedere a dati sensibili. Come proteggersi, garantendo al contempo che k persone giuste possano portate avanti il proprio lavoro? La soluzione RSA prende il nome di SecurID, una sistema di strong authentication basato su token hardware o software o on demand via mail o cellulare, che rende impossibili le violazioni essendo le OTP (One Time Password) cambiate ogni minuto. La soluzione è flessibile, essendo implementabile su qualsiasi dispositivo, anche in mobilità (grazie al supporto di tutte le piattaforme mobili sul mercato) e soprattutto beneficia di un controllo centralizzato, grazie a RSA Authentication Manager. Quest'ultimo consente di gestire da un unico punto le policy di autenticazione, è dotata di una console web-based per l'amministrazione del sistema e funzionalità di logging e reporting evolute. Da parte sua Luca Bendinelli di Novell ha toccato un tasto di forte attualità: oggi si parla sempre più delle opportunità del cloud. Le aziende si interrogano su quali servizi possano essere affidati all'esterno, sebbene il problema sia poi quello di assicurare l'accesso alle informazioni solo da parte di coloro che ne hanno titolo. Nel cloud la questione potrebbe assumere contorni giganteschi, per la presenza di silos, per la moltiplicazione delle identità e delle password, per la presenza di tool amministrativi diversi fra loro. La risposta Novell si chiama NCSS, Novell Cloud Security Service, soluzione web-based di Identity & Access Management nato per consentire alle imprese di gestire Luca Bendinelli di Novell ambienti multi-saas e estendere le policy, ruoli e workflow agendali nel cloud. Fra le funzioni più interessanti, l'identity federation automatica, l'accesso in singlesign-on a oltre ottanta applicazioni SaaS, la possibilità di ottenere log dettagliati dalle applicazioni cloud. Antonio Baldassarra di Seeweb ha svolto le sue considerazioni concentrandosi sulla sicurezza proprio nel cloud, un paradigma nuovo ma tj ie p One problemi già conosciuti e relativi a identificazione, profilazione, accesso e limitazioni nell'accesso. Antonio Baldassarra di Seeweb Cambiano invece le COndizioni "di contorno", vista la sempre maggiore distribuzione e delocalizzazione degli ambienti IT. Essere sicuri nel cloud non è impossibile, anzi. Bastano alcuni accorgimenti. Bisogna analizzare i livelli di servizio e le policy con il fornitore, assicurare la compliance attraverso audit esterni e, soprattutto, evitare il lock-in on thè cloud da parte del vendor. Il cloud outsourcing su tecnologia Seeweb garantisce proprio questo: grazie a una definizione in fase precontrattuale delle attribuzioni dei compiti, delle responsabilità e delle comunicazioni, si facilita la razionalizzazione preventiva del problema sicurezza, aprendo poi le porte con tranquillità ai vantaggi del cloud sulla base di SLA (Service Level Agreement) che garantiscono ogni aspetto del servizio. Parola poi a Luigi Ferrari di Riello UPS, che ha spostato l'attenzione sull'ups come componente importante delle strategie di sicurezza, dal momento che esso è parte integrante del sistema di monitoraggio e controllo globale dei dati e delle grandezze ambientali. Le conseguenze di una scarsa qualità dell'energia possono infatti essere all'origine di incidenti come la perdita di memoria RAM o contenuti ROM, la rottura di hard disk, il danneggiamento della scheda CPU. Per garantire il massimo livello di sicurezza dell'energia, le soluzioni Riello dispongono di architetture ridondate in parallelo per evitare single point ojjailure e sono in grado di comunicare in tempo reale i parametri di funzionamento ai sistemi di monitoraggio locali e in remoto (grazie alla compatibilita con svariati protocolli di comunicazione), il tutto all'insegna di alti livelli di disponibilità (intesa come capacità di alimentare le utenze costantemente) e resilienza (intesa come Luigi Ferrari di Riello UPS capacità di un sistema di ottobre 2010 office automation 79

5 Sicurezza ICT, l'anno si chiude a Padova adattarsi alle condizioni d'uso in modo da garantire la disponibilità). Massimo Licari di Degroup si e invece con- ^ centrato sulla Business É *., --J Contmuity e sui suoi co- / ^8Bj^^^ sti, generalmente suddi- ' '^f^^^k vj s j j n c j ue granj] cate_ ^L w. ^^B gorie (diretti e indiretti). ' '^^ Soprattutto ì secondi Massimo Licari di Dedaqroup, ^ sono meno evidenti. Potrebbero essere per esempio le opportunità commerciali mancate o il danno d'immagine. Si parte da qui per realizzare un'analisi dei costi del fermo. Un'azione che Dedagroup conduce partendo dall'alto, dalla comprensione del contesto in cui si deve calare una soluzione di Business Continuità Management. Lo scopo è semplice: migliorare la capacità dell'organizzazione di gestire la continuità, aumentando la resilienza operativa. Per arrivare a ciò, si deve elaborare un politica di BCM (documento che contiene ambiti di applicazione, principi, contesto, obiettivi), scegliere l'ambito di applicazione, attribuire le responsabilità e condividere il knowhow (attraverso adeguata documentazione). Solo così l'offering Dedagroup in termini di Business Continuity potrà rendere al massimo. Stefano Di Capua di HP-Tipping Point ha parlato invece di Intrusion Prevention System (IPS). Gli 1PS serie N sono nati per la protezione delle reti e delle applicazioni in ambito web 2.0. Basati sull'architettura N Platform, si fondano sulla tecnologia di rilevazione degli attacchi Digital Vaccine con cui - grazie all'enorme volume di scoperte precoci di nuove vulnerabilità è possibile dotarsi di una protezione completa e aggiornata, anche sulle minace zero-day. A ciò si affiancano nuove funzionalità come il Rep DV, progettato per identificare dinamicamente i siti pericolosi e tenerli fuori dalla rete. Si avvale di una base dati ampia e differenziata (per fare un esempio, sono oltre cinquantamila i nuovi siti di phishing identificati ogni mese), fornisce informazioni immediate Stefano DÌ Capua di HP-Tipping Point sugi indirizzi IP intercettati, ma è al contempo 2010personalizzabile e integrabile con le liste 80 office automation ottobre degli utenti. Altra no\ità è l'appliance 1500S per l'ispezione del traffico Https e vcontroller per la protezione del traffico in ambienti VMware vsphere. La giornata si è chiusa con l'intervento di Cisco. Antonio Ieranò ha presentato gli elementi di sicurezza alla base della Cisco Borderless Network, le cui caratteristiche consentono di "allargare" i confini dell'azienda, includendo gli utenti in mobilità e consentendo loro di accedere ad applicazioni e dati in tutta sicurezza. L'ambiente è più complesso, ma le esigenze sono le stesse: controllare gli accessi, proteggersi dalle minacce, prevenire la t perdita di dati e assicu- rare * "VL^^^^M ^ corretto utilizzo IHi^Bl^^^l delle risorse attraverso il filtraggio e il controllo sui contenuti. Ciò avviene sulla base di una rete Antonio Ieranò di Cisco unilicata sulla sicurezza attraverso la tecnologia SensorBase per la protezione la security (Cisco Ironport), la web security (Cisco Ironport e Scansafe) e gli Intrusion Prevention System e i Cisco ASA (Adaptive Security Appliance), il lutto con formule flessibili di deployment, che spaziano dal virtuale on premise all'infrastmttura cloud based. Sicurezza ICT su *>SOIELJU9 CODICE VIDEO BQ203

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

IL CLIENTE FINALE. ESSECO GROUP

IL CLIENTE FINALE. ESSECO GROUP IL CLIENTE FINALE. ESSECO GROUP Esseco Group (www.essecogroup.com) è una holding industriale che opera nell ambito della produzione di prodotti chimici per l industria e per l enologia. Il Gruppo è strutturato

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

MEDICO DEL LAVORO. Effettua le visite mediche; redige la cartella sanitaria e di rischio; rilascia le idoneità allo svolgimento delle mansioni.

MEDICO DEL LAVORO. Effettua le visite mediche; redige la cartella sanitaria e di rischio; rilascia le idoneità allo svolgimento delle mansioni. SAFETYSOLUTION RSSP Con SAFETY SOLUTION Zucchetti le persone preposte alla sicurezza dispongono di tutte le informazioni necessarie a verificare la corretta gestione dei processi aziendali impostati per

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM enclose Engineering Cloud Services CRM runs on Microsoft Dynamics CRM IL CRM AS A SERVICE DI ENGINEERING EncloseCRM EncloseCRM è la proposta Software as a Service di Engineering per offrire al mercato

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst direzione e sede legale via

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Collaboration aziendale in Cloud Computing

Collaboration aziendale in Cloud Computing Collaboration aziendale in Cloud Computing sviluppate con la tecnologia La soluzione che non c era Rel. 2.0 Gennaio 2013 Come Funziona Prima File Server Server di Backup ERP e gestionali Software in azienda

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Gestione dei laboratori

Gestione dei laboratori Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Cisco Borderless Networks Case study su vrad Riepilogo esecutivo Nome cliente: Virtual Radiologic Settore:

Dettagli

Domande aperte e storie di vita

Domande aperte e storie di vita CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Ottimizzazione dell infrastruttura

Ottimizzazione dell infrastruttura Ottimizzazione dell infrastruttura Matteo Mille Direttore Divisione Server &Tools Microsoft Italia Ottimizzazione e Dynamic IT Ottimizzazione dell infrastruttura Di Base Standardizzata Razionalizzata Dinamica

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli