La Vision HP ESP: singole eccellenze tecnologiche, un unica piattaforma integrata per essere sempre un passo avanti
|
|
- Beata Stella
- 8 anni fa
- Visualizzazioni
Transcript
1 La Vision HP ESP: singole eccellenze tecnologiche, un unica piattaforma integrata per essere sempre un passo avanti Vito Volpini CISSP CISM CEH Security Solution Architect HP ESP Security Team Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
2 La sfida ogni giorno diversa, ma sempre uguale Conformità Business TCO $
3 Gli avversari noti e quelli. ignoti Cybercrime Diverse motivazioni Hacktivist The adversar y Maggiore specializzazione Vulnerabilità vendute/comprate Nation state
4 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
5 poi c è sempre un punto di rottura
6 Ecosystem di un attacco Researc h Infiltration Il loro ecosystem Discover y Capture Il nostro ecosystem Exfiltration
7 HP Security : una risposta in ogni fase Collaborative Strumenti di collaborazion e analitici e quantitativi supervisiona ti NG Network Security Controlla il perimetro e I Data Center bloccando ogni tentativo di infiltrazione Application Defense Costruisce, rende sicure e analizza applicazioni mobile/ cloud/ enterprise Actionable Intelligence Usa la Big Data intelligence per rendere possibile azioni certe e perseguibili Information Security Mette al sicuro informazion i ovunque si trovino Research Infiltration Infiltration Discover Capture
8 Organize our capability to disrupt the market Educare gli utenti Dare info corrette e contestualizzate Researc h Infiltration Discover y Il loro ecosystem Capture Il nostro ecosystem Exfiltration
9 Research... Don t get caught!
10 ThreatLinq : incredibile risorsa
11 ESP Security : attenzione ad ogni fase Funzionalità necessarie per contrastare gli avversari HP ESP line : focus su Soluzioni in campo Rese arch Collaborazione Infiltrati on Bloccare gli accessi illeciti Next Gen. Network Security Software Security TippingPoint IPS TippingPoint Next Gen. FW Fortify Loro ecosystem Exfiltra tion Scoprire e rimuovere Capt ure Securizzare gli asset importanti Gestire gli eventuali danni Nostro ecosyste m
12 HP TippingPoint Next Gen FW e Next Gen IPS Stateful Firewalls NGFW UTM HP TippingPoint NGIPS NGIPS & NGFW 2001 Today 12 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
13 HP TippingPoint Network security IPS / NGFW? Semplice Efficace Affidabil e Next Gen IPS Integrated Policy Next Gen Firewall Security Research DVLabs, Reputation and feeds User and App policy Facile da configurare e gestire attraverso un console centralizzata Leader nella Security intelligence con aggiornamenti tempestivi e costanti dai DVLabs NGIPS con % di network uptime 13 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
14 Advanced Threat API: Deployment Example ATA Dev off SPAN port at perimeter, TippingPoint NGFW at Perimeter, IPS at Core, LAN internet LAN ATA Device NGFW Perimeter Core IPS IPS SMS 14 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
15 Eccellente Ricerca ed Innovazione I profili IPS sono «full power», nessuna differenza con quelli utilizzati dagli IPS I DVLabs (TippingPoint) si sono fusi con il Team Fortify (FSRG) e gli HP Security lab formando HPSR Collabora con SANS, CERT, NIST, OSVDB, e altri software reputation vendors Più di 1600 Ricercatori Più di 2000 clienti Leader nella security research Continuamente, anno dopo anno, ha scoperto più vulnerabilità di tutti I competitors messi assieme Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 15 Colleziona, analizza, correla network and Integrated Policy Enterprise Firewall
16 Attivo nella Security Community Zero Day Initiative dal 2005 Attivo nella organizzazione di eventi Integrated Policy Enterprise Firewall 16 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
17 Find, Fix, Fortify Attiva un application Security Gate Integra la sicurezza nel tuo SDLC Analizza e proteggi sempre il software in produzione In-house Outsourced Commercial Open source Software Security Assessment Software Security Assurance Application Monitoring & Protection 17 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
18 Un approccio integrato.. E molta ricerca e sviluppo... FIND : attiva un Appication Security Gateway Le applicazione, qualunque sia la loro provenienza, devono essere testate prima di essere messe in produzione FIX :integra la sicurezza nel tuo SDLC É necessario un approccio ripetibile e integrato Fortify:Analizza e proteggi sempre il software in produzione Integrazione con prodotti IPS per una efficace protezione a livello network, o abilitazione di agenti residenti nelle applicazioni in grado di riconoscere un attacco e bloccarlo 18 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
19 ESP Security Focus Segments Capabilities customers need to disrupt the adversary ESP Focus Segments How we play today Educare gli utenti Rese arch Infiltrati on Bloccare gli accessi illeciti Next Gen. Network Security Software Security TippingPoint IPS TippingPoint Next Gen. FW Fortify Their ecosystem Exfiltra tion Scoprire e rimuovere Capt ure Proteggere gli assett importanti Gestire gli eventuali danni Our enterprise Active Intelligence ArcSight HAVEn Use Cases Threat Central 19 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
20 243giorni Tempo medio per rilevare un intrusione 2012 January February March April May June July August September October November December 2013 January February March April 20 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
21 Security Intelligence + Gestione delle operazioni Perimeter security IP & networks IP& Hostname & GEO Asset & Vulnerability Workflow Compliance and Risk Management Business security Customer Adoption User, data & apps Actors & sessions ID view DLP Application View ArcSight today Proactive security Big data Social data & sentiment DLP 2.0 Anomaly detection Threat intelligence HP HAVEn Collaborative security ArcSight tomorrow Connected intelligence ZDI HP Threat Central HAVEn 21 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
22 HP Threat Central 22 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
23 HP ArcSight Application View Applications OS, Network & Servers Logs Powered by HP Fortify Runtime Technology Works out-of-box with any app & HP ArcSight ESM IT SOC 23 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
24 ESP Security : attenzione ad ogni fase Funzionalità necessarie per contrastare gli avversari HP ESP line : focus su Soluzioni in campo Educare gli utenti Rese arch Infiltrati on Bloccare gli accessi illeciti Next Gen. Network Security Software Security TippingPoint IPS TippingPoint Next Gen. FW Fortify Loro ecosystem Exfiltra tion Scoprire e rimuovere Capt ure Securizzare gli asset importanti Gestire gli eventuali danni Nostro ecosyste m Active Intelligence Information Security ArcSight Threat Central Atalla TippingPoint 24 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
25 Che valore dai ai tuoi dati? 2014 Ferrari F12 Berlinetta 25 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
26 Lasceresti le chiavi della cassaforte così? 26 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
27 HP Atalla: Leadership tecnologica 46 Patents Creative engineers delivering security inventions and driving HP s security thinking Apparati concreti ed efficaci FIPS Level 2 FIPS Level 3+ Our Enterprise Secure Key Managers (ESKM) and Network security Processors (NSP) are built for the highest standards Brand riconosciuto ed affidabile $ Trillions Atalla secures 1 in 3 card transactions, HP also processes billions of card transactions annually 27 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
28 Thank you
SOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
DettagliRoma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura
DettagliSAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
DettagliNell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda
Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13
DettagliInformation & Communication Technology. www.applicom.it - info@applicom.it
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
DettagliIl Data Center come elemento abilitante alla competività dell impresa
Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
DettagliCompany overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliLE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN EFFICACE CONTRASTO AL CYBERCRIME
LE QUATTRO DIMENSIONI DELLA SICUREZZA PER UN EFFICACE CONTRASTO AL CYBERCRIME Stefano Di Capua Presales Manager South Europe, HP Enterprise Security Products Milano, 5 Marzo 2015 Copyright 2014 Hewlett-Packard
DettagliCATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it
CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliManaged Security Services Security Operations Center
Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile
DettagliSophos Security made simple.
Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliPrendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda
Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone
DettagliServizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)
Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it
DettagliSmart Grid: Opportunità e sfide per la sicurezza e l affidabilità
Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliVerso la mobile enterprise : un processo che va guidato e non subìto!
Elisabetta Rigobello Verso la mobile enterprise : un processo che va guidato e non subìto! Bologna 23 giugno 2015 DIGITALIZZAZIONE MOBILE ENTERPRISE 2 Elisabetta Rigobello LE ENTERPRISE TRANSITION DAL
DettagliChi siamo. Tecnologia che va oltre
Company Overview Strumenti software all avanguardia, per le vostre esigenze di gestione quotidiana e per innovare i processi decisionali. Qualunque sia il vostro business. Chi siamo SADAS s.r.l nasce nel
DettagliCO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking.
Company Profile CO.M.I.TEL Srl CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking. Con oltre 5.000 clienti attivi,
DettagliCYBER SECURITY IN CAMPO
CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliRicercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate
Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliWORLD WIDE WEB MARKETING TURISTICO SOFTWARE DEVELOPMENT SOCIAL MEDIA MARKETING
MARKETING TURISTICO SOFTWARE DEVELOPMENT WORLD WIDE WEB SOCIAL MEDIA MARKETING AGENZIA SOCIAL MEDIA TEAM Siamo un agenzia di comunicazione e marketing digitale. Amiamo il nostro lavoro e ci entusiasmano
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di
DettagliNFC: Abilitatore di servizi innova4vi per le Aziende. Alberto Luge9 - BT Italia Giancarlo Celentano - Giesecke & Devrient
NFC: Abilitatore di servizi innova4vi per le Aziende Alberto Luge9 - BT Italia Giancarlo Celentano - Giesecke & Devrient Siamo tutti parte della MOBILE CONNECTED SOCIETY Verso la Connected Society Securing
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliKEEP MOVING WITH US. Who we are. Search Engine Optimization..
2 Who we are ARKYS è una ICT AGENCY capace di offrire servizi e soluzioni altamente qualificate, sempre al passo con i tempi. L'azienda fornisce la propria competenza applicando modelli di marketing alle
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliDigital Strategy. Area di formazione. Educazione alla cultura digitale per le PMI
Area di formazione Digital Strategy 01 Educazione alla cultura digitale per le PMI 02 03 SEO, SEM, Social, Analytics: strategie di Inbound & Outbound Marketing Pianificare una strategia sui Social Media
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliBig Data: il futuro della Business Analytics
Big Data: il futuro della Business Analytics ANALYTICS 2012-8 Novembre 2012 Ezio Viola Co-Founding Partner & Direttore Generale The Innovation Group Information Management Tradizionale Executive KPI Dashboard
DettagliIl mio ufficio è sempre con me, il tuo? Brian Turnbow Network Manager TWT
Il mio ufficio è sempre con me, il tuo? Brian Turnbow Network Manager TWT Chi è TWT? TWT S.p.A., dal 1995 è un operatore pubblico di telecomunicazioni indipendente e si rivolge al mercato con una gamma
DettagliCheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca!
CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca! Indice Le sfide Dal foglio bianco allo spot:la progettazione execution Dal primo cliente al prossimo: la partenza e la
DettagliCALENDARIO EVENTI 2015
CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliNEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliFocused on INFORMATIONTECHNOLOGY
Focused on INFORMATIONTECHNOLOGY www.focusinformatica.com Sistemi Hardware e Software a supporto di Audit e Ispezioni Danilo Longoni Marcello Pasquazzo Bologna, 23 Ottobre 2014 Ambiente Lavoro Piazza Atex
DettagliCONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?
CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza
DettagliMigliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com
DettagliMartino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.
Martino Traversa, Presidente Differenti mercati, medesime sfide : il ruolo della Security. Agenda Welcome Coffee H 10.30 Martino Traversa - Symbolic CEO Differenti mercati, medesime sfide: il ruolo della
DettagliCloud Computing Pronti per il futuro oggi!
Cloud Computing Pronti per il futuro oggi! Parma 1 Dicembre 2010 Luca Giuratrabocchetta Country Manager Google Enterprise Italia L innovazione Dicembre 1903 I Fratelli Wright I commenti dell epoca o Sono
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliITALIAONLINE La vostra web agency. Soluzioni di comunicazione digitale
ITALIAONLINE La vostra web agency Soluzioni di comunicazione digitale La company Dati Audiweb media primo semestre 2014 Properties Advertising sales agencies Web agency I due principali portali nazionali,
Dettaglioutsourcing solutions
outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di
DettagliWorkflow Infrastructure Services
Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliIL NAC alla SAPIENZA-NET
IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)
DettagliGextra è una società di gestione dei crediti che si distingue per il valore del management.
Gextra è una società di gestione dei crediti che si distingue per il valore del management. Il management proviene da rilevanti esperienze nel settore della gestione del credito, in particolare di natura
DettagliLE NUOVE FRONTIERE DEI SERVIZI CENTRALIZZATI E DEL CLOUD COMPUTING. Everyware Security
Everyware Security DUE AZIENDE DI SUCCESSO PER UNA NUOVA SOLUZIONE DI SERVIZI INTEGRATI PER LA SICUREZZA COME SARÀ IL FUTURO? Per aumentare il proprio business è necessario : creare NUOVI prodotti e nuovi
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliUna cannella per voltare pagina
Una cannella per voltare pagina Il contributo dei dipendenti e delle aziende HP Italiana s.r.l. ed EDS Italia s.r.l. 2008 Hewlett-Packard Development Company, L.P. 1 The information contained herein is
DettagliPerché osservare un analisi è decisamente meglio che far scorrere una serie di dati
Perché osservare un analisi è decisamente meglio che far scorrere una serie di dati INTRODUZIONE Una Extension è una tecnologia che consente di sviluppare ed incrementare le potenzialità di una soluzione
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliCuantes TES Scamper Consulting
www.cuantes.it Chi siamo Cuantes è una realtà specializzata nella consulenza aziendale e nella formazione. Cuantes nasce dalla convinzione che le persone siano il motore più potente per fare impresa, e
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliEntri con un idea, esci con un impresa
Entri con un idea, esci con un impresa Perché? 2 La disoccupazione in Italia* *(dati dicembre 2011) Disoccupazione giovanile (15-24 anni) 31% Sviluppare nuova Occupabilità L occupazione è una delle emergenze
DettagliChi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano
Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo
DettagliLo sviluppo continuo del Talento: la soluzione Talentia HCM
Lo sviluppo continuo del Talento: la soluzione Talentia HCM Enzo De Palma Business Development Director Fabio Cardilli European Product Leader May 2013 Il Talento, cultura e opportunità Perché il Talento
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliMany targets, one solution.
INFORMAZIONI COMMERCIALI RECUPERO DEL CREDITO ASSISTENZA LEGALE&FISCALE FORMAZIONE LAB&TRAINING Many targets, one solution. Many targets, one solution. Many targets, one solution. Chi siamo Synergy Key
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliL innovazione è l utilizzo di nuove idee e opportunità per generare e sostenere la crescita e la profittabilità dell azienda
L innovazione è l utilizzo di nuove idee e opportunità per generare e sostenere la crescita e la profittabilità dell azienda L innovazione consiste nello sfruttare (nell ambito commerciale o dei processi
DettagliGestire e conoscere i clienti
Gestire e conoscere i clienti il Customer Hub Fare clic per modificare lo stile del sottotitolo dello schema 2 Realizzata da OPENKNOWLEDGE Realizzata da OPENKNOWLEDGE 3 1 Maggiore collaborazione, motivazione
DettagliPortfolio-Driven Performance Driving Business Results Across The Enterprise
Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today
DettagliHP ENTERPRISE SECURITY PRODUCT
HP ENTERPRISE SECURITY PRODUCT Le strategie e le architetture La crescente diffusione di mobilità, cloud computing e social media sta ampliando i rischi a cui si trova esposto il patrimonio informativo
Dettaglie-documents per l identity management
e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliAgenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende
12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al
DettagliCome le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?
Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Roberto Masiero Presidente Fondazione THINK! The Innovation Knowledge Foundation Pesaro,
DettagliYour business to the next level
Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale
DettagliEccellenza nella Security Il caso Alessi
Eccellenza nella Il caso Alessi Cesare Radaelli, Channel Manager - Italy Copyright Fortinet Inc. All rights reserved. A Global Leader and Innovator in Network Fortinet Quick Facts Founded in 2000, 1st
DettagliPosteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013
1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e
DettagliStefano Mainetti Fondazione Politecnico di Milano
Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private
DettagliBE ACTIVE. Upgrading means growing
BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di
DettagliDomenico Ercolani Come gestire la sicurezza delle applicazioni web
Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow
Dettagli