CHECK POINT. Software-Defined Protection

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CHECK POINT. Software-Defined Protection"

Transcript

1 CHECK POINT Software-Defined Protection

2

3 SOFTWARE-DEFINED PROTECTION

4 SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato dalla libera circolazione delle informazioni. I dati aziendali viaggiano attraverso cloud e dispositivi mobili e si diffondono tramite idee e post sulle reti sociali. BYOD, mobilità e cloud computing hanno rivoluzionato gli statici ambienti IT, creando la necessità di disporre di reti e infrastrutture dinamiche. Ma se da un lato l ambiente IT è cambiato rapidamente, il panorama delle minacce si è modificato in modo ancora più veloce. La sofisticatezza e la rapidità di questa evoluzione stanno crescendo in maniera esponenziale, scatenando spesso nuovi tipi di attacco, combinando minacce note e sconosciute, sfruttando vulnerabilità zero-day e utilizzando malware nascosti all interno di documenti, siti web, host e reti. In un mondo con infrastrutture e reti IT sempre più sofisticate, i loro perimetri non sono più ben definiti e le minacce si fanno ogni giorno più elaborate, occorre individuare il modo più idoneo per proteggere le aziende in questo scenario in continua evoluzione. Esiste una grande quantità di prodotti di sicurezza puntuale. Ma questi prodotti tendono ad essere per loro natura reattivi e tattici, piuttosto che orientati alle architetture. Oggi, le aziende richiedono un infrastruttura unica in grado di combinare dispositivi di sicurezza di rete ad alte prestazioni con protezioni proattive real-time. Per proteggere le aziende in modo proattivo, è necessario un nuovo paradigma. La Software-defined Protection è una nuova e pragmatica architettura e metodologia di sicurezza, che offre una infrastruttura modulare, agile e soprattutto SICURA. Una tale architettura deve proteggere organizzazioni di tutte le dimensioni e in qualsiasi luogo mettendo in sicurezza le reti di uffici e filiali, diffondendosi anche a smartphone e dispositivi mobili, oltre che agli ambienti cloud. Le protezioni dovrebbero adattarsi automaticamente al panorama delle minacce senza che gli amministratori di sicurezza debbano provvedere manualmente a inoltrare migliaia di alert e raccomandazioni. Queste protezioni devono integrarsi perfettamente nell ambiente IT esteso, e l architettura deve fornire un assetto difensivo, capace di sfruttare in modo collaborativo entrambe le fonti di informazione interne ed esterne. L architettura Software-defined Protection (SDP) suddivide l infrastruttura di sicurezza in tre layer interconnessi: Un Enforcement Layer basato su punti di enforcement di sicurezza fisici, virtuali e host-based, che segmenta la rete attivando la logica di protezione in ambienti particolarmente esigenti. Un Control Layer, che analizza le diverse fonti di informazioni sulle minacce e genera protezioni e policy che verranno eseguite dall Enforcement Layer. Un Management Layer, che orchestra l infrastruttura e porta i più alti livelli di agilità all intera architettura. 1

5 Modularity Visibility Automation Management Layer Threat Intelligence Security Policy Access Control Data Protection Control Layer Threat Prevention Enforcement Layer Combinando le elevate prestazioni dell Enforcement Layer con la dinamicità di un Control Layer basato su software, l architettura SDP non solo offre resilienza operativa, ma anche prevenzione proattiva rispetto agli incidenti, in un panorama di minacce in continua trasformazione. Progettata per essere a prova di futuro, l architettura SDP supporta sia i tradizionali requisiti di policy per sicurezza di rete e controllo degli accessi, che la prevenzione delle minacce richiesta dalle aziende moderne che fanno ampio utilizzo di nuove tecnologie quali mobile computing e software-defined networks (SDN). ENFORCEMENT LAYER L architettura SDP Enforcement Layer è stata progettata per essere affidabile, semplice e veloce. E costituita da gateway di sicurezza di rete e software host-based che operano in qualità di punti di enforcement della rete aziendale. Questi punti possono essere implementati sia fisicamente che virtualmente, o come componenti host endpoint nella rete aziendale o nel cloud. Il principio cardine su cui si basa l Enforcement Layer è la segmentazione. La segmentazione risulta fondamentale per la sopravvivenza di un organizzazione sotto attacco, perché fa sì che un aggressione ai danni di un singolo componente della rete non vada a compromettere l intera infrastruttura di sicurezza aziendale. Il ruolo della segmentazione nell architettura SDP è quello di impedire la proliferazione di un attacco all interno della rete e di consentire solamente il flusso di traffico autorizzato, secondo i processi di business aziendali. 2

6 Implementare la segmentazione inizia con la definizione dei segmenti atomici della rete. Un segmento atomico contiene elementi che condividono la stessa policy e le stesse caratteristiche di protezione. Punti di enforcement vengono introdotti ai confini di ciascun segmento per poter applicare una logica di protezione definita. I segmenti atomici possono essere raggruppati per consentire una protezione modulare. Inoltre, canali fidati vengono definiti per proteggere le interazioni ed il flusso di dati tra i vari segmenti di rete. Qui di seguito i quattro punti chiave della metodologia di segmentazione : Step 1 Step 2 Step 3 Step 4 Segmenti atomici Elementi che condividono le stesse caratteristiche di policy e di protezione Raggruppamento dei segmenti Raggruppamento di segmenti atomici per consentire una protezione modulare Consolidamento Di componenti fisiche e virtuali, quali gateway di sicurezza di rete o software host-based Canali fidati Protezione delle interazioni e del flusso di dati tra i segmenti CONTROL LAYER Il ruolo del Control Layer è quello di generare le protezioni e di implementarle perché vengano eseguite presso i punti di enforcement. Questo strato è costituito da prevenzione delle minacce, controllo degli accessi e protezione dei dati. La policy di prevenzione delle minacce è semplice: Blocca i cattivi!!! Questo tipo di policy richiede poca personalizzazione ed è piuttosto generico. Le protezioni di prevenzione delle minacce bloccano i criminali e impediscono lo sfruttamento di vulnerabilità ed il ricevimento di payload dannosi. Impediscono inoltre a malware e bot di connettersi ai server Command and Control (C&C). Per stabilire la più idonea decisione di applicazione, la componente di prevenzione delle minacce del Control Layer mette in relazione tra loro risultati di engine differenti - firme, reputazione, comportamento, emulazione di malware e convalida umana per generare la protezione di sicurezza corretta. Perché i controlli di prevenzione delle minacce siano efficaci, è indispensabile che siano alimentati da informazioni estese ed affidabili. Le aziende dovrebbero ricevere automaticamente nel proprio ambiente di sicurezza un flusso costante di informazioni sulle minacce, senza necessità di intervenire manualmente. La threat intelligence si raggiunge utilizzando fonti interne ed esterne di dati relativi alle minacce. Idealmente, queste fonti dovrebbero includere dati pubblici di security intelligence, quali Computer Emergency Readiness Teams (CERT) e Computer Security Incident Response Teams (CSIRT), differenti analisti di sicurezza, fornitori di prodotti di security ed altre organizzazioni che operano nell ambito della comunità della sicurezza. Oltre a queste fonti esterne, la threat intelligence viene generata all interno dell organizzazione grazie a ricerche sul malware, tecniche di sandboxing e analisi puntuale degli eventi di sicurezza raccolti dai punti di enforcement. 3

7 Threat Intelligence Security Analysts CERTs Security Community External Sources Internal Sources Malware Research Sandboxing Security Events Analysis Big Data Analysis Threat Indicators Context and Metadata Security Protections La threat intelligence descrive gli agenti di minaccia, i loro obiettivi potenziali, le campagne di attacco e le Tattiche, Tecniche e Procedure (TTP) note, fornendo indicatori di minaccia in tempo reale. I controlli di threat prevention trasformano i big data relativi alla sicurezza in informazioni utili e concrete, sotto forma di indicatori e descrizioni di attacco. Questi indicatori sono la logica sulla cui base gli enforcement layer eseguiranno le decisioni di applicazione. A differenza della threat prevention, i controlli di accesso e dati sono molto più specifici per ogni singola azienda. Controllo degli accessi e protezione dei dati consentono i processi di business definendo le interazioni tra utenti e dati all interno della rete aziendale, applicando il livello minimo richiesto per supportare il business e rafforzando il principio di sicurezza definito Minimo Privilegio. Questi controlli di protezione dipendono da repository che descrivono regole aziendali, asset, utenti, ruoli e applicazioni specifiche all azienda, e definiscono le policy di sicurezza per una serie di interazioni autorizzate tra gli stessi asset, utenti e applicazioni. L analisi ed il controllo del traffico vengono eseguiti in modo adattivo, sulla base del contesto. Ad esempio, nel caso di traffico Internet, il Control Layer può avvalersi di un database cloud per le applicazioni e i protocolli più recenti, mentre nel caso di traffico interno, può utilizzare la definizione di un applicazione proprietaria o di un protocollo utilizzato dall azienda. Inoltre, il Control Layer è consapevole di cambiamenti di rete e definizioni implementati in altri sistemi informatici, quali ad esempio quelli di user repository, applicando automaticamente la sicurezza alla nuova virtual machine o consentendo l accesso a un nuovo host definito in un Domain Name Server (DNS). 4

8 MANAGEMENT LAYER E il Management Layer a rendere attiva l architettura Software-defined Protection. Abilitando ogni componente dell architettura, questo layer rappresenta l interfaccia tra gli amministratori di sicurezza e gli altri due layer della SDP. Il Management Layer della SDP dovrebbe essere aperto e modulare, e consentire la visibilità nel contesto della sicurezza aziendale. Le configurazioni aziendali evolvono rapidamente, con reti, applicazioni, host, utenti e ruoli, che si adattano dinamicamente ad un ambiente di business in continua evoluzione. Questo è vero soprattutto in quegli ambienti che fanno uso di server virtualization e SDN, dove le protezioni devono seguire rapidi cambiamenti di identità e location per server e rete. Un infrastruttura di gestione aperta consente funzionalità di orchestrazione e automazione per sincronizzare le policy di sicurezza del Control Layer con ambienti enterprise dinamici, compresi cloud director, database di configurazioni, infrastrutture di asset inventory system e di gestione delle identità. Una gestione modulare della SDP consente di separare la definizione delle policy di controllo degli accessi e dei dati dall attivazione della threat prevention. Le policy di prevenzione delle minacce possono essere applicate automaticamente al traffico consentito dai controlli di accesso e dati, ma potrebbero anche essere gestite separatamente da persone o anche in outsourcing. La modularità supporta inoltre le policy layer e sub-layer associate ai vari segmenti di rete, offrendo la possibilità di delegare la loro gestione ad amministratori specifici che possono lavorare su tutti gli strati contemporaneamente. La visibilità è necessaria per due ragioni: consapevolezza delle situazioni - ovvero comprendere ciò che sta accadendo in rete - e risposta agli incidenti, in modo da poter fare qualcosa al riguardo. Il Management Layer raccoglie, consolida e correla gli eventi rilevati dai punti di enforcement implementati nella rete. Chi è chiamato a rispondere agli incidenti dispone di una visualizzazione in tempo reale della catena di eventi, che consente l identificazione dei vettori di attacco iniziali, nonché degli host controllati e dei dati compromessi. La rilevazione degli eventi genera nuovi indicatori di minacce per malware, threat behavior e indirizzi di rete associati a ciascun attacco identificato. Questi indicatori alimentano automaticamente il Control Layer per venire poi distribuiti all Enforcement Layer al fine di proteggere l organizzazione. IN BREVE Le attuali sfide di sicurezza richiedono una nuova prospettiva sull architettura di protezione. Rendono necessaria un architettura in grado di adattarsi rapidamente e di mantenere il passo con le minacce in continua evoluzione e i mutevoli requisiti degli avanzati sistemi informativi aziendali. L architettura Software-defined Protection rappresenta un nuovo paradigma, un approccio pratico per l implementazione di un infrastruttura di sicurezza modulare e dinamica che combina un solido e affidabile Enforcement Layer con un Control Layer dinamico e basato sull intelligenza, in modo da offrire in tempo reale protezioni proattive alle reti aziendali, mentre il Management Layer offre orchestrazione e agilità generali. Grazie a questa architettura moderna che integra un informazione collaborativa sulle minacce, gli attacchi vengono respinti e le minacce esterne che potrebbero sovvertire le risorse interne vengono rilevate, contenute e rimosse. 5

9 CHECK POINT SOFTWARE-DEFINED PROTECTION

10 CHECK POINT SOFTWARE-DEFINED PROTECTION La Software-defined Protection (SDP) è una architettura di sicurezza pragmatica presentata da Check Point ai suoi clienti e alla comunità in generale. Check Point SDP offre un infrastruttura di sicurezza modulare, agile e soprattutto SICURA. Questo documento illustra come costruire un architettura SDP utilizzando prodotti e servizi di sicurezza Check Point a coprire reti, host e ambienti mobili e cloud. Le protezioni software-defined di Check Point offrono la flessibilità necessaria per far fronte alle nuove minacce e abbracciare le più avanzate tecnologie. Le nostre soluzioni generano protezioni moderne e aggiornate per minacce note e sconosciute, diffondendo proattivamente queste conoscenze nel cloud. L implementazione di soluzioni di sicurezza Check Point, basate su una solida e armoniosa architettura di sicurezza, consente alle aziende di utilizzare con fiducia le più avanzate soluzioni informatiche. La Software-defined Protection descrive l architettura di sicurezza enterprise nel contesto di tre layer architetturali interconnessi tra loro, che operano congiuntamente per offrire sicurezza adattiva, gestita centralmente e ad alte prestazioni. Figura 1 - Check Point SDP 7

11 CHECK POINT SDP ENFORCEMENT LAYER Man mano che i confini perimetrali tendono a diventare meno netti e più estesi, le aziende hanno la necessità di segmentare la proprio infrastruttura IT, sia per quanto riguarda la rete interna che per gli ambienti cloud e mobile. Per proteggere i confini di ogni segmento, Check Point offre una vasta gamma di punti di enforcement, che possono includere appliance di sicurezza di rete ad alte prestazioni, gateway virtuali, software per host endpoint e applicazioni per dispositivi mobili. Check Point offre alle aziende tutti gli elementi necessari per la progettazione di reti e sistemi segmentati, consolidati e sicuri. Logging Threat Prevention pre-infezione Threat Prevention post-infezione Controllo degli Accessi Inbound Controllo degli Accessi Outbound Protezione dei Dati Figura 2A - Check Point SDP Enforcement Layer 8

12 Gateway di Network Enforcement Check Point offre gateway per l enforcement di rete sotto forma di appliance e software che possono operare su piattaforme aperte, consentendo ai clienti di scegliere il tipo di punti di applicazione preferito. Le appliance di sicurezza Check Point offrono 19 modelli diversi che si adattano alle organizzazioni di tutte le dimensioni. La linea di appliance Check Point parte dai modelli 600 e 1100, adatti a proteggere filiali e piccoli uffici, per arrivare al gateway di sicurezza 61000, il più veloce del mercato, che offre prestazioni e scalabilità ineguagliabili per imprese all avanguardia e data center. 600 Appliances (3 Models) 2200 Appliance Appliances (3 Models) Appliances (3 Models) 1100 Appliances (3 Models) 4000 Appliances (4 Models) Appliance System Figura 2B - Appliance Check Point 2012 Basate su GAiA il sistema operativo di sicurezza di Check Point, robusto, sicuro e gestibile - le appliance di Check Point combinano funzionalità multi-core ad alte prestazioni con tecnologie di rete veloci, per offrire il massimo livello di sicurezza. Tutti i gateway di sicurezza Check Point sono in grado anche di erogare e ospitare gateway virtuali. Questi ultimi aiutano le aziende ad ottimizzare e semplificare ulteriormente la loro sicurezza attraverso il consolidamento di una rete virtuale costituita da più router, switch e gateway di sicurezza in un unica piattaforma hardware. Punti di enforcement on-host per endpoint e mobile Per proteggere in modo efficace la rete, i confini dei segmenti devono essere integrati con agenti software host-based che possono applicare policy di sicurezza a livello di host. Check Point Endpoint Security per i sistemi operativi Windows e Mac OS offre punti di enforcement di sicurezza on-host per workstation e dispositivi mobili. L applicazione Check Point Mobile per ios e Android offre un container crittografato che permette agli utenti autenticati di accedere a un ambiente sicuro, contenente e calendari aziendali, separandoli da altri dati personali e applicazioni che potrebbero essere presenti in un ambiente BYOD. Infine, la Mobile Access Blade di Check Point integra endpoint e punti di enforcement mobili offrendo canali fidati che utilizzano accesso VPN a Internet e alle attività aziendali interne da dispositivi mobili. 9

13 Cloud pubblico e privato Il cloud computing è sempre più utilizzato per realizzare economie di scala e sfruttare al meglio risorse aziendali in tema di capacità elaborativa, storage e rete. Per ambienti cloud privati, Check Point Virtual Edition (VE) offre enforcement sia a livello di hypervisor che di VM, permettendo ai clienti di segmentare il traffico tra le macchine virtuali VM. I punti di enforcement VE sono resi disponibili automaticamente dal Management Layer, che rende sicure le nuove VM man mano che vengono create e si spostano tra host fisici. Check Point Amazon Security Gateway permette alle aziende di implementare policy di segmentazione e firewall sui sistemi all interno dell ambiente cloud pubblico Amazon Web Services (AWS). Check Point Gateway in the Cloud Per gli utenti mobili che escono dall ambiente aziendale protetto, Check Point offre gateway di enforcement in the Cloud, che consentono alle organizzazioni di estendere le proprie policy di sicurezza nel cloud. Tutto il traffico generato dagli utenti viene incanalato attraverso un punto di enforcement nel cloud, a supporto di threat prevention, controllo degli accessi e protezione dei dati firmate Check Point. CHECK POINT SDP CONTROL LAYER Il Control Layer rappresenta la base dell architettura SDP. Il suo ruolo è quello di generare le protezioni e di implementarle perché vengano eseguite a livello degli opportuni punti di enforcement. Questa è anche l area in cui, negli ultimi venti anni, Check Point ha offerto ai clienti le protezioni più innovative ed avanzate del mercato. Figura 3A - Check Point SDP Control Layer 10

14 Check Point Software Blade Architecture Il Check Point SDP Control Layer si basa sulla Software Blade Architecture di Check Point che offre ai clienti soluzioni di sicurezza flessibili ed efficaci per soddisfare le loro precise necessità. Con la scelta tra oltre 20 Software Blade, la natura modulare della Software Blade Architecture consente ai clienti di costruire una soluzione di sicurezza significativa per ogni punto di enforcement e di espandere l infrastruttura di sicurezza nel tempo. Figura 3B - Abilitare la Software Blade Check Point Threat Prevention di nuova generazione Check Point eroga in modo efficace i controlli per contrastare molte minacce note e sconosciute. La soluzione di Threat Prevention di Check Point comprende i seguenti componenti: Intrusion Prevention System (IPS) integrato, che blocca il possibile sfruttamento di vulnerabilità note e spesso non corrette. Anti-Virus basato sul network, che impedisce a minacce signature-based quali malware, virus e trojan di entrare in una rete ed infettarla, nonché previene l accesso a siti web dannosi. Threat Emulation, che previene infezioni da exploit sconosciuti, attacchi mirati e zero-day, ispezionando ed eseguendo i file in una sandbox virtuale per scoprirne eventuali comportamenti dannosi. Anti-Bot, una soluzione post-infezione che rileva le macchine infette e previene ulteriori danni bloccando le comunicazioni dei bot verso i loro centri C&C. E fondamentale che i controlli di prevenzione vengano alimentati con informazioni continue sulle minacce. A questo scopo, Check Point ha realizzato Check Point ThreatCloud, un generatore di protezioni e di informazioni sulle minacce, basato sul cloud e unico nel suo genere. Check Point ThreatCloud consente di combattere la criminalità informatica in modo collaborativo, offrendo una threat intelligence sulla sicurezza in tempo reale, declinata in indicatori di sicurezza verso il control layer. 11

15 Secondo i dati più recenti, ThreatCloud conteneva oltre 11 milioni di firme malware, 2,7 milioni di siti infestati da malware oltre diversi modelli di comunicazione botnet. ThreatCloud viene costantemente aggiornato con nuove informazioni relative alle minacce tramite una rete mondiale di sensori, feed provenienti da terze parti, ricercatori di sicurezza di Check Point, organizzazioni di ricerca sulla sicurezza e gateway Check Point. I punti di enforcement Check Point vengono aggiornati con indicatori di sicurezza in tempo reale da ThreatCloud. In questo processo di collaborazione, se un azienda viene attaccata da malware, le informazioni rilevanti relative all attacco vengono immediatamente condivise con ThreatCloud. Una signature dell attacco viene aggiunta al database esteso e può essere istantaneamente sfruttata da tutti gli altri clienti. Firewall e Data Protection di nuova generazione Controllo degli accessi e protezione dei dati sono elementi fondamentali per garantire sicurezza ai processi di business desiderati, definendo interazioni tra utenti e dati all interno della rete. Il controllo degli accessi Check Point si basa sui firewall di nuova generazione combinati con differenti software blade, e consente una policy di sicurezza unificata e basata sul contesto, che comprende le seguenti funzionalità: Firewall e VPN di nuova generazione La Stateful Inspection brevettata di Check Point offre un infrastruttura flessibile per protezioni di sicurezza stratificate, offrendo un motore per l ispezione di rete ad ogni livello, network, applicazioni e dati. User Identity Awareness supporta policy di sicurezza avanzate basate sull identità dell utente. Gateway di sicurezza e host degli endpoint di Check Point condividono identità dell utente e informazioni sullo stato degli endpoint, consentendo una funzionalità di enforcement cooperativa in tutta l azienda. Application Control - garantisce protezione con la più grande libreria di applicazioni web del mercato, forte di oltre applicazioni e widget. Il traffico applicativo viene monitorato, bloccato e/o limitato in modo selettivo a seguito dell applicazione delle policy di sicurezza aziendali. Strettamente integrato con URL Filtering, Application Control supporta anche protezioni basate su reputazione e classificazione, per consentire policy di sicurezza aziendale dinamiche. Data e content awareness - si basa sulla Software Blade DLP di Check Point e offre un esteso set di tecnologie di classificazione automatica, disponibili per determinare l importanza specifica di ogni documento. Protezione dei dati di nuova generazione La protezione dei dati Check Point di nuova generazione aggiunge il concetto di data awareness. Comprende la software blade Data Loss Prevention (DLP) che esegue l ispezione dei contenuti del file e li incrocia con quelli memorizzati negli archivi aziendali. Check Point DLP supporta l ispezione dei contenuti per oltre 800 tipi di file e comprende più di 650 tipologie di contenuti predefiniti. Numeri che la rendono una delle più complete ed efficienti soluzioni di data loss esistenti sul mercato. Inoltre, Check Point offre una protezione per i dati a riposo ed immagazzinati grazie a tecnologie di crittografia. Queste tecnologie possono essere implementate su tutti i punti di enforcement per proteggere i documenti sensibili e dati riservati da possibili accessi da parte di utenti non autorizzati e da trasferimenti su supporti rimovibili. 12

16 CHECK POINT SDP MANAGEMENT LAYER E il Management Layer a rendere attiva l architettura Software-defined Protection. Abilitando ogni componente dell architettura, questo layer rappresenta l interfaccia tra gli amministratori di sicurezza e gli altri due layer della SDP. Policy Management modulare / multilivello Check Point Tutte le protezioni ed i punti di enforcement Check Point vengono gestiti da una singola console unificata di security management. Il security management di Check Point è altamente scalabile e prevede la possibilità di gestire decine di milioni di oggetti, mantenendo tempi di risposta eccezionalmente veloci a livello di interfaccia utente. L architettura SDP richiede un Management a supporto della segmentazione aziendale, consentendo agli amministratori di definire policy di sicurezza per ogni segmento, applicando al tempo stesso una separazione delle funzioni. Ogni amministratore deve poter disporre di una vista semplice delle policy di sicurezza sotto la sua responsabilità per threat prevention, controllo degli accessi o protezione dei dati. Check Point Security Management soddisfa questi requisiti della SDP grazie a un nuovo concetto denominato Layer e Sub Layer. Per ogni segmento possono essere definiti dei criteri. Le policy di controllo degli accessi possono essere definite utilizzando livelli separati, che possono essere a loro volta assegnati a diversi amministratori. Questo consente a più amministratori di lavorare contemporaneamente sulla stessa policy. Automazione e orchestrazione Figura 4A - Sub-policy Come stabilito dall architettura SDP, le policy di controllo degli accessi e di protezione dei dati sono specifiche per ogni organizzazione e cambiano costantemente in funzione di nuovi utenti, applicazioni e processi di business. Per supportare questi cambiamenti ai processi di business, il Security Management di Check Point offre CLI e API per i Web Service che permettono alle organizzazioni di integrarsi con altri sistemi, quali network management, CRM, trouble ticketing, identity management e cloud orchestrator. Interfacce aperte verso sistemi esterni permettono al Management Layer di comprendere le modifiche all ambiente e predisporre le policy di sicurezza relative a questi cambiamenti. Ad esempio, una nuova macchina virtuale verrebbe automaticamente protetta dalla policy di segmento appropriata, sulla base della classificazione della macchina. 13

17 Visibilità con Check Point SmartEvent La visibilità sulla sicurezza è parte integrante di un approccio resiliente alla security. Il Management Layer deve fornire sia situation awareness che capacità di risposta agli incidenti. Check Point SmartEvent esegue analisi dei big data e correlazione degli eventi di sicurezza in tempo reale. E in grado di offrire una visione consolidata e correlata di un incidente sulla base di più fonti di informazione. Permette inoltre di ottenere una vista accurata dell evento, ed aiuta chi deve rispondere agli incidenti ad identificare le azioni necessarie da intraprendere per proteggere la rete. L analisi degli eventi di sicurezza crea informazioni utili sotto forma di indicatori di minaccia, che possono essere distribuiti attraverso ThreatCloud per bloccare le minacce in tempo reale. Meccanismi automatizzati di risposta sono in grado di offrire una limitazione delle minacce, consentendo a chi risponde di intraprendere le azioni necessarie prima di riprendere le operazioni. Figura 4B - Check Point SmartEvent IN BREVE Al fine di proteggersi rispetto a cambiamenti in rapida evoluzione, le aziende devono adottare un architettura in grado di gestire la rapida crescita del traffico di rete, ma al contempo dinamica e aggiornata con protezioni in tempo reale. La Software-defined Protection rappresenta l architettura ideale per le sfide di sicurezza attuali e future. Check Point fornisce tutti i componenti giusti e necessari per implementare un architettura SDP completa, caratterizzata dai migliori livelli di gestione e sicurezza. 14

18

19

20 Worldwide Headquarters: 5 Ha Solelim Street, Tel Aviv 67897, Israel Tel: Fax: U.S. Headquarters: 959 Skyway Road, Suite 300, San Carlos, CA Tel: ; Fax:

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014 Milano, Settembre 2014 la nostra promessa Dialogare con centinaia, migliaia o milioni di persone. Una per una, interattivamente. 10/1/2014 2 la nostra expertise YourVoice è il principale operatore italiano

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Realizzare un architettura integrata di Business Intelligence

Realizzare un architettura integrata di Business Intelligence Realizzare un architettura integrata di Business Intelligence Un sistema integrato di Business Intelligence consente all azienda customer oriented una gestione efficace ed efficiente della conoscenza del

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli