Security Summit 2011 Milano
|
|
- Adelaide Mele
- 8 anni fa
- Visualizzazioni
Transcript
1 <Insert Picture Here> Security Summit 2011 Milano XSecure, La Soluzione di Log Management F. Pierri, Xech Insert Company
2 Obiettivi Raccolta di informazioni (log, eventi) generate da sistemi (apparati di rete, server, sistemi di sicurezza,...), software di base (OS, DB, Middleware,...) e applicazioni per attività di: Audit Sicurezza Troubleshooting Monitoring Guide to Computer Security Log Management NIST National Istitute of Standards and Technology
3 Utilità dei Log (Sicurezza) Molte organizzazioni ignorano l utilità di tali log fino a quando non capita un incidente. Sono svariate le tipologie di incidenti che possono essere intercettati ed analizzati con una seria politica di Security Log Management Security incidents Password hacking Large numbers of login failures Malware attacks Port scans Denial of service attacks Excessive errors on network devices Policy violations Fraudulent activities Operational problems Regulatory compliance (vedi Provvedimento del Garante sugli Amministratori di Sistema)
4 Gli Strumenti di Log Management: Caratteristiche Affidabilità Performance Sicurezza Flessibilità Semplicità
5 La sfida Efficace compromesso tra una quantità limitata di risorse per la gestione dei log e incremento sempre maggiore di fonti e dati di log Potenziali criticità: varietà delle sorgenti di log la riservatezza, l'integrità e la disponibilità di log generati potrebbe essere violata accidentalmente o intenzionalmente i responsabili per l'analisi dei log sono spesso non adeguatamente preparati e supportati
6 XSecure Log Management E una soluzione di Log Collection & Aggregation Colleziona, Normalizza e Correla Sicurezza Sicurezza Audit Audit Monitoraggio Marketing Marketing Statistiche e Reporting Troubleshooting Troubleshooting Compliance
7 XSecure: Architettura External System Sistema di accesso Web Services HTTPs LOG LOG LOG DB LOG LOG LOG DB GW ACC COLLECTION COLLECTION XSecure J2EE APP. SERVER JDBC CORRELATION ENCRYPTION CORRELATION ENCRYPTION XStore XSTORE QUERY ENGINE XSTORE DATABASE LOADER Storage Area
8 XSecure: Architettura Distribuita Possibilità in infrastrutture complesse e distribuite, di creare collettori che semplificano la raccolta delle informazioni Roma Milano Roma Milano DB LOG LOG LOG DB DB LOG LOG LOG DB LOG LOG LOG LOG Collettore LOG XSecure LOG XSecure
9 Performance, Scalabilità, Alta Affidabilità Performance Insert rate: fino a record/sec (35 miliardi di record al giorno) per ciascuna CPU Query su di record: < 5 sec Scalabilità Scalabilità lineare con l aggiunta di nuove CPU e/o nuovi server Alta affidabilità Tutti gli elementi dell architettura sono completamente ridondati Nessuna perdita di dati in caso di fault Disservizio limitatissimo (< 1 sec) in caso di switch del cluster
10 Alta Affidabilità
11 Profilazione Utenti FAD vs NAD Function Access Domain (FAD) Definisce il profilo funzionale dell utente, cioè le funzioni a disposizione Network Access Domain (NAD) Definisce il gruppo di risorse associate all utente I NAD vengono definiti dall utente con una struttura gerarchica ALL MS EXPERT Integrazione con gli eventuali sistemi di autenticazione dell utente: LDAP, ActiveDirectory e Radius (OTP, SA) SYSTEM UNIX SYSTEM ORACLE DBA MS SYSTEM MYSQL
12 Raccolta Log - Caratteristiche connettori disponibili per eterogene fonti di log e possibilità raccogliere i log da applicazioni custom Normalizzazione (log parsing) Filtering Aggregazione
13 Raccolta Log - Modalità XSecure permette la raccolta dei log sia con modalità proprietare sia con metodi permessi dagli ambienti che generano i log PULL Agent proprietari XSecure Agent Less WMI SSH JDBC PUSH Agent Less Syslog like ftp sftp
14 XSecure: XStore il DB dei Dati Raccolti Database distribuito: Elevate performance Partizionamento dei dati Elaborazione parallela Compressione dei dati Riduzione dello storage necessario Protezione dei dati Crittografia (3DES, AES) Data file binari e indicizzati Affidabilità e semplicità di gestione Ciascun data file è auto-consistente Sistema di backup/restore basato sul file system Gestione della Retantion dei Dati (differenziata) Zero administration Non sono richiesti DBA
15 XStore: Inalterabilità e Accesso ai log Crittografia I log (data file) vengono cifrati I dati vengono trasferiti con protocolli cifrati (SSL) Impronta Memorizzazione delle checksum (impronte digitali) Sistema di verifica di integrità Indicizzazione Indici interni o esterni ai data file Indici multipli (username, server,...)
16 Monitoraggio Capacità di associare contatori agli eventi raccolti Log Counter su eventi specifici Event Aggregation
17 Sistema di Reporting e Statistiche Capacità di rappresentare le informazioni a seconda della necessità dell utente Dashboards e Report Report schedulati e su richiesta Esportazione delle informazioni (PDF, CSV, XLS, XML) Dashboard Real-time Interface for External Systems Web Services for External Systems (SOAP)
18 XSecure - Monitoraggio Applicativo (XSpotter) Capacità di monitoraggio delle componenti sistemistiche dell infrastruttura di XSecure Monitoraggio real-time delle componenti applicative di XSecure (disponibilità, affidabilità e performance) Cruscotti e consolle real-time Reportistica su base storica Integrabile con altre soluzioni di monitoraggio Allarmi sistemistici integrabili con strumenti di monitoraggio del Cliente
19 XSecure: alcuni contesti di utilizzo (1/2) Data Retention per un primario TLC Operator - Xech ha implementato una soluzione per la conformità con la Direttiva Europea sulla Data Retention (2006/24/CE) e con la direttiva sulla sicurezza dei dati di traffico telefonico e telematico del 17 gennaio 2008 emanata dal Garante per la Protezione dei dati personali La stessa soluzione, originariamente utilizzata per raccogliere i dati provenienti dagli accessi ad Internet dei cellulari e delle data card, è stata estesa per raccogliere i dati provenineti da accessi ADSL e Wi-fi La soluzione attualmente in esercizio storicizza oltre 3 miliardi di record al giorno, per un periodo di retention di un anno solare (ha raggiunto oltre 4 miliardi di record al giorno) per una primaria società di servizi, Xech ha implementato una soluzione per la raccolta delle informazioni relative al servizio di mailing gratuito con finalità forensi
20 XSecure: alcuni contesti di utilizzo (2/2) Sicurezza per un primario TLC Operator - Xech ha implementato una soluzione per la correlazione di eventi di sicurezza per la pianificazione di contromisure adeguate per un primaria società in ambito militare è stato implementata una soluzione per la correlazione di eventi di sicurezza interna gestione delle informazioni riservate per un primaria società in ambito industriale è stato implementata una soluzione per la correlazione di eventi di sicurezza interna proprietà intellettuale Compliance per diverse società in ambito industriale, banche, assicurazioni, militare, sanitario, di servizi e editoriale sono stati implementati i progetti di "Compliance della direttiva del Garante della Privacy (Amministratori di Sistema) Marketing per una importante società di telecominicazioni vengono raccolti i log relativi alle chiamate al call.center e analizzate per comprendere il comportamente degli utenti e migliorare l uso dell IVR
21 XSecure: esempi (Amm. di sistema compliance)
22 XSecure: esempi (Amm. di sistema compliance)
23 XSecure: esempi (Amm. di sistema compliance)
24 XSecure: esempi (sicurezza)
25 XSecure: esempi (sicurezza)
26 XSecure: esempi (sicurezza)
27 XSecure: esempi (sicurezza)
28 XSecure: esempi (sicurezza)
29 Caratteristiche fondamentali di XSecure Affidabilità ridondanza su tutte le componenti sw recovery sulla raccolta dei log allarmi sulle componenti di sistema Performance raccolta di volumi importanti di log analisi di grandi volumi delle informazioni raccolte Sicurezza dati criptati e protetti (anche nel trasporto delle informazioni) gestione profilazione utenti allarmi sugli eventi raccolti Flessibilità raccolta da qualsiasi fonte di log (personalizzazione) Semplicità gestione delle informazioni raccolte (normalizzazione) definizione di nuovi report e allarmi
<Insert Picture Here> Security Summit 2010
Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle
DettagliRRF Reply Reporting Framework
RRF Reply Reporting Framework Introduzione L incremento dei servizi erogati nel campo delle telecomunicazioni implica la necessità di effettuare analisi short-term e long-term finalizzate a tenere sotto
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliAlfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
DettagliGrid Data Management Services
Grid Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Management GridFTP RFT RLS OGSA-DAI 1 GT4 Services GridFTP High-performance transfer protocol The Reliable
DettagliIl Provvedimento del Garante
Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliCentralizzazione, log e monitoraggio
Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali
DettagliIl Business Performance Management & QlikView
Il Business Performance Management & QlikView 1 I SISTEMI DI SUPPORTO ALLE DECISIONI O DI BUSINESS INTELLIGENCE sono oggi considerati componenti di sistemi più ampi conosciuti come: CPM - CORPORATE PERFORMANCE
DettagliGrid Data Management Services. Griglie e Sistemi di Elaborazione Ubiqui
Grid Data Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Data Management in Globus Toolkit GridFTP RFT RLS OGSA-DAI GridFTP GT4 Data Services High-performance
DettagliProdotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015
Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...
DettagliGrid Data Management Services
Grid Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Management in Globus Toolkit GridFTP (Trasferimento Dati) RFT (Trasferimento Dati Affidabile) RLS (Gestione
Dettagli<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale
1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy
DettagliStefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007
L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi
DettagliEyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche
EyesServ - La piattaforma di monitoraggio per la tua sala server Soluzioni Informatiche Che cos è EyesServ? EyesServ è una nuova soluzione per il monitoraggio infrastrutturale IT. E costituita da un pacchetto
DettagliNET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema
NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:
DettagliIl Sistema Informativo Territoriale del Comune di Siena
Il Sistema Informativo Territoriale del Comune di Siena Osservatorio della mobilità: registrazione e statistica incidenti 1 IL SIT DEL COMUNE DI SIENA assolve alle seguenti funzioni: 1. gestisce, nell
DettagliCompany overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
DettagliBrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari. Advanced Advanced Technology Solutions
BrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari Advanced Advanced Technology Solutions La soluzione integrata per la distribuzione dell informativa dei mercati finanziari
DettagliModulo Piattaforma Concorsi Interattivi
Modulo Piattaforma Concorsi Interattivi 1 Che cosa è Message Activator Message Activator è una piattaforma software che permette la comunicazione diretta alla Customer Base utilizzando una molteplicità
DettagliGeoSoft BLU. short presentation
short presentation 1 short presentation Che cosa è? A cosa serve? Il software BLU è un prodotto software di tipo CRM (Customer Relationship Management) e Data Publishing finalizzato alla alla gestione
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliInfoCertLog. Scheda Prodotto
InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3
DettagliPROGETTO Backup Consolidation
PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.
DettagliEasyLOG Peculiarità e scopi della soluzione
- Torino Cosa è possibile consultare in questo documento: Peculiarità e scopi della soluzione. EasyLOG cosa è in grado di fare. Il software : descrizione delle funzionalità principali. Casi studio di applicazione
DettagliSISTEMA DI LOG MANAGEMENT
SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it
DettagliSommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g
Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma
DettagliReceptionist 2.0. La soluzione semplice ed affidabile per il contact center
Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma
DettagliTitolo Perché scegliere Alfresco. Titolo1 ECM Alfresco
Titolo Perché scegliere Alfresco Titolo1 ECM Alfresco 1 «1» Agenda Presentazione ECM Alfresco; Gli Strumenti di Alfresco; Le funzionalità messe a disposizione; Le caratteristiche Tecniche. 2 «2» ECM Alfresco
DettagliGENERAL MANAGER SECURITY SYSTEMS GEMSS
GENERAL MANAGER SECURITY SYSTEMS GEMSS GENERALITA Architettura Client/Server Architettura Web based DB MS SQL Server Comunicazione multicanale: TCP/IP (CEI-ABI / Proprietaria/ABB/MODBUS) GSM PSTN Struttura
DettagliHP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE
HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client
DettagliSicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML
Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security
DettagliBLU.Energy Tecnologia & Servizi gestiti
BLU.Energy Tecnologia & Servizi gestiti Il vantaggio competitivo derivante da una scelta tecnologicamente avanzata Tecnologia e Servizi gestiti Sommario ü Obiettivi del documento ü Caratteristiche tecniche
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliI tuoi viaggi di lavoro a portata di click
I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali
DettagliBusiness Intelligence. strumento per gli Open Data
Business Intelligence strumento per gli Open Data Progetti di innovazione Progetti di innovazione negli Enti Locali Perchè? Forte cultura dell'adempimento Minore sensibilità per la verifica dei servizi
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliCaratteristiche principali. Contesti di utilizzo
Dalle basi di dati distribuite alle BASI DI DATI FEDERATE Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma La Sapienza Anno Accademico 2006/2007 http://www.dis.uniroma1.it/
DettagliPrivacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE
Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliTYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza. Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat.
TYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat.com Scaletta Test di performance Monitoring e reportistica errori Integrazione
DettagliPenetration Test Integrazione nell'attività di internal auditing
Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT
DettagliSecurity policy e Risk Management: la tecnologia BindView
NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,
DettagliDescrizione della piattaforma software MPS Monitor
Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi
DettagliSicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl
Sicurezza Integrata Controllo Accessi 2.0 Valerio Scalvini - KABA Srl Sicurezza Integrata Una nuova visione della sicurezza integrata L introduzione delle PSIM ci presenta una nuova prospettiva della sicurezza,
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliIBM Power in cloud, l'ambiente As400 va sulla nuvola
IBM Power in cloud, l'ambiente As400 va sulla nuvola Mauro Sarti msarti@nordestservizi.it 1 Sfatiamo una leggenda, l AS400 è una macchina chiusa.. - Multipiattaforma - Nuove e potenti tecnologie - Nuovi
DettagliLoredana Sales IBM IOD Centre of Excellence
Loredana Sales IBM IOD Centre of Excellence IBM è impegnata nel portare intelligenza nelle utility per ottimizzare la rete e ridurre i costi per i clienti coordinando l installazione di 7 degli 11 sistemi
DettagliPiattaforma Concorsi Interattivi
Piattaforma Concorsi Interattivi 1 Che cosa è WinWin Activator WinWin Activator è una piattaforma software che permette di creare, gestire e rendicontare concorsi a premio utilizzando internet, il servizio
DettagliSoluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it
Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliDEFINIO REPLY FINANCIAL PLATFORM
DEFINIO REPLY FINANCIAL PLATFORM Definio Reply è una piattaforma tecnologica in grado di indirizzare le esigenze di gestione, analisi e reporting su portafogli di strumenti finanziari (gestiti, amministrati,
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliEnergy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001
Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,
DettagliSIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliLa gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
DettagliAgenda. DBS01 Reports for your app: Reporting Services pros and cons. Gestione del ciclo di vita di un report ARCHITETTURA REPORTING SERVICES
Agenda DBS01 s for your app: ing Services pros and cons Marco Russo marco@devleap.com Architettura ing Services Modalità server Modalità locale Limitazioni di ing Services Viewer Come usare RDLC Limitazioni
DettagliUNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12
Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture
DettagliControllo di sistemi e data-base per IBM Power i
Controllo di sistemi e data-base per IBM Power i Un unico obiettivo: LA SICUREZZA Quick-CSi assicura la tracciabilità degli accessi e dell insieme delle operazioni i e transazioni i effettuate t sul vostro
DettagliAllegato 2: Prospetto informativo generale
Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliRelazione Banche Confidi: rafforzare il rapporto di garanzia e andare oltre. Servizio Gateway Confidi. Claudio Mauro. Direttore Centrale
Relazione Banche Confidi: rafforzare il rapporto di garanzia e andare oltre Servizio Gateway Confidi Claudio Mauro Direttore Centrale RA Computer Roma, 29 Novembre 2013 RA Computer In cifre Più di 300
DettagliPrivacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014
Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario Milano 12 Marzo 2014 L azienda HTS Hi-Tech Services è un'azienda italiana che deriva dall'esperienza decennale dei suoi fondatori
DettagliGARR Integrated Networking Suite
GARR Integrated Networking Suite GARR_WS7 17/11/2006 giovanni.cesaroni@garr.it Cosa e' GINS? GINS e' una suite software il cui scopo e' l'integrazione di servizi di monitoring servizi di acquisizione statistiche
DettagliIl nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web
Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e Sicurezza 2005 Soluzioni, Strumenti e Metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7
DettagliUn architettura per lo streaming multimediale in ambiente distribuito
tesi di laurea Anno Accademico 2012/2013 relatore Ch.mo prof. Simon Pietro Romano correlatori Ing. Tobia Castaldi candidato Alessandro Arrichiello Matr. M63/43 Contesto: o Content Distribution Networks
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliBusiness Intelligence
Business Intelligence La business intelligence è l area dell informatica gestionale che si occupa di elaborare statistiche e report sui dati aziendali. Tra i principali settori aziendali interessati ci
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliC è aria di cambiamento nel mondo dell assistenza sanitaria integrativa!
C è aria di cambiamento nel mondo dell assistenza sanitaria integrativa! EC CONSULTING Via A. Grandi, 21 20090 Vimodrone (MI) TEL.: 02.27408094 FAX: 02.27409150 e-mail info@ecconsulting.it web www.ecconsulting.it
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliMoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei
MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili
DettagliIndice Introduzione Elementi di base dei database Il linguaggio SQL (Structured Query Language)
Indice Introduzione XI Capitolo 1 Elementi di base dei database 1 1.1 Che cos è un database 1 1.2 L architettura di Oracle Database 10g 3 Progetto 1.1 L architettura di Oracle Database 10g 8 1.3 I tipi
DettagliDuBackup+ OnlineBackups BestPractices
DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliServizio. Scambio Documenti Digitali. Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it. 1 Padova 16 Marzo 2006
Servizio 1 Scambio Documenti Digitali Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it 2 EDI (Electronic Data Interchange): È la trasmissione diretta di messaggi commerciali
DettagliGiovanni Ferri Progettazione Sistemi
MC-link: un ISP sicuro e compliant con la normativa del Garante della Privacy per le TLC Giovanni Ferri Progettazione Sistemi Roma, 14 Ottobre 2011 Mission Oltre la rete Offrire servizi TLC (dati, voce
DettagliIndice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8
Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1
DettagliCLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori
ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliISTITUTO TECNICO ECONOMICO MOSSOTTI
CLASSE III INDIRIZZO A.F.M. UdA n. 1 Titolo: Le basi di dati Funzioni di un Data Base Management System (DBMS) Riconoscere i diversi modelli organizzativi aziendali, documentare le procedure e ricercare
DettagliSISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
DettagliCOSTI E CONSUMI SOTTO CONTROLLO
Energia Elettrica Traffico Telefonico Carburanti Gas COSTI E CONSUMI SOTTO CONTROLLO COME NASCE ELETTRAWEB è un programma interamente progettato e implementato da Uno Informatica in grado di acquisire
DettagliOverview. Le soluzioni Microsoft per la Business Intelligence
Overview Le soluzioni Microsoft per la Business Intelligence La strategia Microsoft per la BI Improving organizations by providing business insights to all employees leading to better, faster, more relevant
DettagliIl software per il fund raising delle organizzazioni NON PROFIT
Il software per il fund raising delle organizzazioni NON PROFIT Cosa è: NP@Help nasce dall esperienza di AeB Solutions che mette a disposizione di associazioni e organizzazioni senza scopo di lucro uno
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliIl valore di un processo efficiente di Incident Response: un caso reale
Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
Dettagliinfo@eland.it ELAND SPA 71100 Foggia Via Fiume, 42 Tel. 0881707373 Fax 0881757435
Booking Show è una soluzione informatica webbased realizzata da Eland S.p.A, che gestisce in modo integrato la prenotazione biglietti per teatri, cinema, musei, fiere, eventi sportivi, concerti via Internet,
DettagliI tuoi viaggi di lavoro a portata di click
I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un software multichannel e modulare che consente di gestire tutte le principali fasi del processo correlato alle trasferte aziendali e ai rimborsi
Dettagli