Security policy e Risk Management: la tecnologia BindView
|
|
- Raffaella Cappelletti
- 8 anni fa
- Visualizzazioni
Transcript
1 NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView Luca Ronchini lr@symbolic.it
2 Security policy e Risk Management : vulnerabilty management e security assessment, management avanzato e Directory Services I problemi da affrontare: autenticazione e gestione password autorizzazioni analisi, gestione, controllo della security (nel tempo) disaster recovery (analisi, documentazione, strumenti specifici) piattaforme eterogenee flessibilità della struttura e turnover documentazione management avanzato (oltre gli strumenti standard) complessità tempo e costi
3 Security policy e Risk Management Gli strumenti necessari Conoscenza dell azienda Struttura di analisi, creazione e implementazione di policy aziendali Struttura di analisi, controllo e gestione di una piattaforma di rete eterogenea Struttura di management avanzato Delega amministrativa su più livelli gerarchici (controllabili) Struttura di auditing Struttura di alerting e gestione degli eventi Operatività quotidiana semplificata e flessibile Misurazione dei Vantaggi/Benefici (tempo, costi, efficienza, efficacia)
4 Security policy e Risk Management Risk Management Lifecicle Certify/ Certify/ Verify Verify Remediate Repeat Repeat Assign Assign Define Rules Define Rules Policy Compliance Vulnerability Management Directory Administration e Migration Notify Audit/ Analyze Publish
5 Il framework BindView Sviluppo di conoscenza, policy, standard di configurazione, best practice, template da utilizzare in congiunzione con con bv-control/bv-admin. I prodotti: - Policy Operation Center - Compliance Center - Decision Support Center Implementazione policy e standard (Legge Privacy), hacking, analisi, controllo, find and fix, auditing, alerting, gestione degli eventi, reporting, network inventory I prodotti: - bv-control - NETinventory Directory management, migration, turnover, password management, scripting, analisi e controllo, delega I prodotti: - bv-admin - Password Self Service
6 Il framework BindView Policy Development: - Policy Operation Center - Decision Support Center - Compliance Center Modelli di Riferimento: CIS, SANS, CERT, Configuration Advisor Regulatory Compliance Modelli di Riferimento: HIPAA, Sarbanes-Oxley Section 404, Gramm- Leach-Bliley Act Standards Compliance Modelli di Riferimento: ISO 17799, CIS, COBIT
7 Il framework BindView Assessment, Audit e Security Application Management Platform Management
8 Il framework BindView bv-control - gestione delle configurazioni di rete e dei sistemi - problematiche operative sulla rete, sui sistemi, sui client - gestione/assessment policy: password, gruppi, user, risorse - analisi e reporting della struttura di rete/risorse - analisi e reporting delle vulnerabilità - assessment - auditing - alerting
9 Il framework BindView Assessment, Audit e Security - bv-control for Windows e Active Directory - bv-control for Microsoft Exchange - bv-control for MS SQL Server - bv-control Netware - bv-control for NDS edirectory - bv-control for Unix/Linux - bv-control for AS400 - bv-control for SAP System - bv-control for Internet Security - bv-control for CheckPoint - bv-control for Web Services bv-control - NETinventory/NetRc
10 Il framework BindView Application Management - bv-control for Microsoft Exchange bv-control - bv-control for MS SQL Server - bv-control for SAP System
11 Il framework BindView Platform Management - bv-control for Windows e Active Directory - bv-control Netware - bv-control for NDS edirectory - bv-control for Unix/Linux - bv-control for AS400 - bv-control for Web Services bv-control
12 Architettura bv-control OS/400 Snap-ins Information Server BVIS (Service) + MS SQL Server BindView RMS Console (MMC) RMS Web AD Check Point Windows Netware / NDS Web Services UNIX/Linux IntelliPACS Internet Security Exchange NETinventory SAP
13 Architettura bv-control for Windows BindView RMS bv-control for Windows 2000 Master Query Engine ECS Slave Query Engine Slave Query Engine DCA-Data Collection Agent
14 Architettura bv-control for MS Exchange Information Server Console (MMC) BVIS (Service) BindView RMS bv-control for MS Exchange MAPI DAPI Win32 Calls
15 Architettura bv-control for Active Directory Information Server Console (MMC) BVIS (Service) BindView RMS bv-control for Active Directory API - Calls
16 Architettura bv-control for Unix Information Server Console (MMC) BVIS (Service) BindView RMS bv-control for Unix bv-control for Unix Agent Sun Solaris HP UX Linux AIX
17 Architettura bv-control for OS/400 Information Server Console (MMC) BVIS (Service) BindView RMS bv-control for OS/400 OS/400 Agent IBM IBM AS/400
18 Architettura bv-control for Internet Security Console (MMC) BindView RMS Information Server BVIS (Service) RapidFire Updates bv-control for Internet Security bv-cis Agents IP Devices
19 Architettura bv-control for Netware/NDS/eDirectory Information Server Console (MMC) BVIS (Service) BindView RMS bv-control for Netware/NDS Novell Client 32 API Calls
20 Architettura NETinventory BindView RMS BindView EMS NETinventory Server Audit Server Login Server Login Server
21 Architettura bv-control IntelliPACS Information Server bv-control for IntelliPACS Console (MMC) BVIS (Service) BindView RMS Alerts EDBS SQL Server IntelliPACS Agents
22 Il framework BindView Directory Administration Migration Password Management Web Services
23 Il framework BindView bv-admin - gestione semplificata da un unica interfaccia di una rete eterogenea (Windows NT, 2000, 2003, XP, AD, Netware, Exchange, Web Services) - gestione semplificata da un unica interfaccia di un ambiente MS Exchange complesso - amministrazione e gestione delle risorse e delle policy - analisi e reporting - find-and-fix - migrazione Windows NT vs. Windows 2000/ migrazione Netware vs Windows NT/2000/2003 e viceversa - migrazione MS Exchange 5.5 vs Exchange 2000/ migrazione nella gestione operativa
24 Il framework BindView bv-admin - bv-admin for Windows Nt/2000/2003/XP/Active Directory - bv-admin for MS Exchange - bv-admin for Web Services - bv-admin for Novell NDS/eDirectory - bv-admin for Microsoft Exchange Migration - bv-admin for Windows Migration - bv-admin for Novell Migration
25 bv-admin Architecture bv- Admin Console bv-admin Details bv-admin Web bv-admin Win/Exch Migration bv-admin NDS Migration bv-admin for Win / Exchange
26 bv-admin for Windows NT/2000/2003 The Delegation Architecture - Domain and Local Resources bv-admin Console bv-admin Web Console ADSI/COM/XML/.NET Scrips Clients bv-admin Server Direct Map Proxy Account Domain A Domain B Domain C
27 bv-admin for Windows 2000/2003 The Delegation Architecture Active Directory Resources Clients bv-admin Console bv-admin Web Console ADSI/COM/XML/.NET Scripts Delegation Tasks Assign Roles to Users or Groups. Admin Tasks Create Modify User, Groups, OU s, etc. bv-admin Server Direct Map Proxy Account Permissions stamped in Active Directory
28 bv-admin for Windows 2000/2003 The Delegation Architecture Windows 2000/2003 Local Resources bv-admin Console bv-admin Web Console ADSI/COM/XML/.NET Scrips Clients bv-admin Server Direct Map Proxy Account Windows 2000/2003 Computer (User,Groups,Shares,Services, etc.)
29 bv-admin Migration AD Domain Account Activator SID - History bv-admin W2K/2003 Migration Domain A Domain B Domain C
30 Il framework BindView - Direct login Password Management: Password Self-Service - Disponibilità 24x7 - Supporto multipiattaforma: Active Directory, Windows NT, NDS, Microsoft SQL Server, Unix (AIX, Sun, HP, Linux) - Restrizioni per Utenti e Gruppi
31 NETWORK SECURITY COMPANY Grazie per l attenzione Luca Ronchini lr@symbolic.it
AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist
AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
Dettaglihttp://technet.microsoft.com/itit/library/dd894353.aspx
http://technet.microsoft.com/itit/library/dd894353.aspx Home Basic Home Premium Professional Enterprise / Ultimate Aero No Sì Sì Sì AppLocker No No No Sì Bitlocker No No No Sì Direct Access No No No
DettagliHP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE
HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client
DettagliL Attuazione Tecnologica. Soluzione tecnologica - Se.A.C. Security Application Center
1 L Attuazione Tecnologica Soluzione tecnologica - Se.A.C. Security Application Center VSM Virtual Server Farm Il concetto di Virtual Server Farm è quello di poter disporre di tutte le risorse aziendali
DettagliRISCOM. Track Your Company,.. Check by isecurity
RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity
DettagliGroups vs Organizational Units. A cura di Roberto Morleo
Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU
DettagliRisorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate
DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security
DettagliSecurity Patch Management
II INFN SECURITY WORKSHOP - Parma 24/25 Febbraio 2004 Security Patch Management Francesca Del Corso INFN Sez. Firenze delcorso@fi.infn.it PERCHE E IMPORTANTE IL SECURITY PATCH MANAGEMENT Downtime Remediation
DettagliCompany profile 2014
Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
DettagliArmando Iannone. Caponago (MI), 20867, Lombardia, Italia. Cellulare: 335-6439819. Email: armandoiannone@gmail.com
Armando Iannone Caponago (MI), 20867, Lombardia, Italia Cellulare: 335-6439819 Email: armandoiannone@gmail.com Senior system engineer su Linux - Microsoft server 2003-2008 Aprile 2003 - oggi Orion Servizi
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliCorso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5
Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure
DettagliEX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,
DettagliDataveneta4U. Cloud Computing per le aziende e gli enti pubblici
Dataveneta4U Cloud Computing per le aziende e gli enti pubblici Una soluzione integrata per piattaforme in Private Cloud distribuite in modalità Infrastructure as a Service (IaaS) in formato Internal,
DettagliMS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS
MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active
DettagliRisorsa N 011116. Diploma di Ragioniere Perito Commerciale e Programmatore. Inglese Buono Francese Scolastico
Risorsa N 011116 DATI ANAGRAFICI: Nato nel : 1965 Nato e Residente a : Milano FORMAZIONE E CORSI: Corso su Unix: Base- Administrator SO- shell Corso su C linguaggio base e C su Unix Corso su Uniplex: Base-
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliA chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003
70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in
DettagliSBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
DettagliCORSO MOC6445: Implementing and Administering Windows Small Business Server 2008
CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Implementing and Administering Windows Small Business
DettagliTecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
DettagliPERIODO : A chi è rivolto il corso
PERIODO : Febbraio /Marzo 2016 (date da definirsi) Sede del corso: Presso GI Formazione in Piazza IV novembre 5, Milano Orari dalle 9.00 alle 13.00 e dalle 14.00 alle 18.00 A chi è rivolto il corso Questo
DettagliOTRS Training. Ottimizza e accelera i tuoi servizi imparando a gestire OTRS.
Ottimizza e accelera i tuoi servizi imparando a gestire OTRS. Vi forniamo le conoscenze necessarie per la gestione e l utilizzo di OTRS, non importa se utilizziate OTRS Business Solution o la versione
DettagliOrganizzazioni nel Grid Computing
Il ruolo delle Organizzazioni nel Grid Computing Un primo sguardo a Globus - Parte 5 Organizzazioni di Grid Computing Panoramica sui prodotti software Primo sguardo a Globus Dott. Marcello CASTELLANO La
DettagliAlfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
DettagliAlessandro Ravizza. Via don Monolo 27 Lissone (MB) +39 3382380240 alexrav711@me.com. Data di Nascita: 08 /08 /1971
20/5/2011 Via don Monolo 27 Lissone (MB) +39 3382380240 alexrav711@me.com Linkedin http://it.linkedin.com/pub/alessandro-ravizza/19/177/692 Data di Nascita: 08 /08 /1971 PROFILO PROFESSIONALE Le esperienze
DettagliManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliCorso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari
53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;
DettagliCase study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy
Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Giovanni Anastasi IT Manager Accenture
DettagliRisorsa N 028233. System Management: Oracle RMA (Exp. 15 anni) Oracle RAC (Exp. 9 anni)
Risorsa N 028233 DATI ANAGRAFICI: Nato nel : 1968 Nato e Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Laurea in Scienze dell Informazione Diploma di Maturità Scientifica LINGUE STRANIERE: Inglese Sufficiente
DettagliSistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete
Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti
DettagliStrumenti di network mapping. Dott. Claudio Giulietti CISA, CISM
Strumenti di network mapping Dott. Claudio Giulietti CISA, CISM Agenda Logiche di Network Mapping Il reperimento dei tool Esempi: LANGUARD DUMPACL HYENA Considerazioni Logiche Individuare logiche di port
DettagliDal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist
Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset
DettagliCAPITOLATO TECNICO Servizi specialistici Microsoft
CAPITOLATO TECNICO Servizi specialistici Microsoft. 1 Sommario 1 PREMESSA... 3 2 OBBIETTIVO... 4 3 BENEFICI ATTESI... 5 4 CONTESTO TECNICO... 6 5 OGGETTO DI FORNITURA... 7 5.1 Dimensionamento... 7 5.2
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliLa Risposta Pragmatica e Possibili Percorsi Evolutivi. Il provvedimento del Garante sugli AdS
La Risposta Pragmatica e Possibili Percorsi Evolutivi Il provvedimento del Garante sugli AdS REGISTRAZIONE DEGLI ACCESSI Il Provvedimento richiede di tracciare solo le autenticazioni informatiche (log-in,
DettagliMOC6419 Configuring, Managing and Maintaining Windows Server 2008 Servers
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC6419 Configuring, Managing and Maintaining Windows Server 2008 Servers Durata: 4.5 gg Descrizione Questo corso vuole trasmettere agli
DettagliICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group
ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group
DettagliSecurity Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini
Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliMS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS
MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS UN BUON MOTIVO PER [cod. E405] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie
DettagliGara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO
Gara n. 4066 Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Pagina 1 di 5 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO
DettagliGruppi, Condivisioni e Permessi. Orazio Battaglia
Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare
DettagliMW MOC PLANNING FOR AND MANAGING DEVICES IN THE ENTERPRISE: EMS AND ON-PREMISES TOOLS
MW10-5 - MOC 20398 - PLANNING FOR AND MANAGING DEVICES IN THE ENTERPRISE: EMS AND ON-PREMISES TOOLS Categoria: Windows 10 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore:
DettagliIntroduzione ad Active Directory. Orazio Battaglia
Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
Dettagli***** Il software IBM e semplice *****
Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. IBM and Business
DettagliPROCEDURA DI PREPARAZIONE DI UNA NUOVA PDL REQUISITI
PROCEDURA DI PREPARAZIONE DI UNA NUOVA PDL REQUISITI Prima di procedere con la preparazione di una nuova PdL occorre verificare i seguenti prerequisiti: Il client deve essere collegato alla rete aziendale
DettagliAPPENDICE 5 AL CAPITOLATO TECNICO
APPENDICE 5 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE
DettagliNuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services
Easy Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Ammistratore Portale di gestione: Team Portal Il cliente che sottoscrive
DettagliTotal Security Knowledge Management Solution
Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale ID Credential Overview OnGuard ID CredentialCenter è un prodotto che integra, sull esistente tecnologia ID di Lenel,
DettagliIl Cloud èservito. Findomestic e il caso delle Compliance. in Italia per processi critici per dati sensibili. Luca Saccardi HP Enterprise Services
Il Cloud èservito in Italia per processi critici per dati sensibili Findomestic e il caso delle Compliance Luca Saccardi HP Enterprise Services Evoluzione della Compliance bancaria A livello locale Vigilanza
DettagliRisorsa N 021942. CRM/Gestionali: SAP (Exp. 1 anno) Navision/AXAPTA (Exp. 1 anno)
Risorsa N 021942 DATI ANAGRAFICI: Nato nel : 1974 Nato e Residente a : Varese ISTRUZIONE E CERTIFICAZIONI: Diploma di Perito Elettronico delle Telecomunicazioni ed Informatica Certificazioni Acronis-Zyxel-Fujitsu
DettagliCALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015
Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;
DettagliProfessional Planner 2011
Professional Planner 2011 Planning Reporting Analysis Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente dal loro settore
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliSOLUZIONI INFORMATICHE PER L INDUSTRIA
Murphy law Noi non ne abbiamo bisogno ma Il 20% del tempo degli impiegati e usato per gestire i documenti Il 40% dei doc. viene copiato 3/4 volte Il 7% dei doc. non si trova più Il 20% doc. non sono disponibili
DettagliPrivacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione
Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:
DettagliBLU.Energy Tecnologia & Servizi gestiti
BLU.Energy Tecnologia & Servizi gestiti Il vantaggio competitivo derivante da una scelta tecnologicamente avanzata Tecnologia e Servizi gestiti Sommario ü Obiettivi del documento ü Caratteristiche tecniche
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliVPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO
TERMINAL SERVER E XSERVER VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliGli strumenti dell ICT
Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi
DettagliGROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY)
Date: 29/01/2013 Procedure: (Active Directory) Source: LINK Permalink: LINK Created by: HeelpBook Staff Document Version: 1.0 GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY) Microsoft (GPMC) è un nuovo
DettagliCORSO MOC20696: Administering System Center Configuration Manager and Intune. CEGEKA Education corsi di formazione professionale
CORSO MOC20696: Administering System Center Configuration Manager and Intune CEGEKA Education corsi di formazione professionale Administering System Center Configuration Manager and Intune Con questo corso
DettagliVersione 4.1. Software di sicurezza e conformità per iseries - che cosa è più importante per Voi?
Versione 4.1 Software di sicurezza e conformità per iseries - che cosa è più importante per Voi? Massima protezione? Operazione incredibilmente semplice? Potente funzionalità di auditing e reporting? Capacità
DettagliChi è Adiuto. Cultura e tecnologia nella gestione documentale
Cultura e tecnologia nella gestione documentale Chi è Adiuto Attiva dal 2001, Adiuto affronta e risolve le problematiche di gestione elettronica documentale. Grazie alla sua innovativa suite documentale
DettagliAlessio Banich. Manager, Technical Solutions
Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA
DettagliMonitoraggio di outsourcer e consulenti remoti
1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway
DettagliAccesso remoto sicuro alla rete aziendale La tecnologia PortWise
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla
DettagliServizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)
Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it
DettagliAdozione del Cloud: Le Domande Inevitabili
Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server
DettagliAPPENDICE 7 AL CAPITOLATO TECNICO
APPENDICE 7 AL CAPITOLATO TECNICO Profili professionali Gara relativa all affidamento dei servizi di sviluppo, manutenzione e gestione su aree del Sistema Informativo Gestionale di ENAV Appendice 7 al
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliBrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari. Advanced Advanced Technology Solutions
BrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari Advanced Advanced Technology Solutions La soluzione integrata per la distribuzione dell informativa dei mercati finanziari
DettagliMSCE-9 - MOC ADMINISTERING SYSTEM CENTER CONFIGURATION MANAGER
MSCE-9 - MOC 20703-1 - ADMINISTERING SYSTEM CENTER CONFIGURATION MANAGER Categoria: System Center INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni System
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliVirtualizzazione e Network management
Open Source per le infrastrutture IT aziendali Virtualizzazione e Network management Marco Vanino Spin S.r.l. Servizi IT aziendali File/Printer Server ERP CRM EMail Doc Mgmt Servizi IT aziendali File/Printer
DettagliGuida alla documentazione italiana di Solaris 2.5.1 Server per sistemi SPARC SMCC
Guida alla documentazione italiana di Solaris 2.5.1 Server per sistemi SPARC SMCC Questo documento descrive il materiale relativo all installazione (CD, manuali e schede) contenuto nella release italiana
DettagliMS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003
MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 [cod. E722] UN BUON MOTIVO PER L obiettivo del corso è fornire agli studenti le conoscenze e gli skill necessari
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliAPPENDICE 4 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV
APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali e template del CV INDICE INTRODUZIONE... 3 1 PROFILI PROFESSIONALI RICHIESTI... 4 1.1 CAPO PROGETTO DI SISTEMI INFORMATIVI (CPI)...
DettagliPrint Manager Plus 6.0
Print Manager Plus 6.0 Implementazione e sviluppi futuri A cura di: Roberto Morleo Mariangela Valeri Print Manager Plus Cos è il PMPlus. Situazione Aule Informatizzate. Installare PMPlus. Utilizzo del
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
DettagliPresso Cassa Forense Via G.G. Belli, Roma
Claudio De Benedetto Claudio De Benedetto e-mail: debenedetto@cassaforense.it tel.: + 39 06 36205476 Attuale occupazione: Marzo 2017 Cassa Nazionale di Assistenza e Previdenza Forense, Roma Facente parte
DettagliSIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
DettagliMWS MOC ACTIVE DIRECTORY SERVICES WITH WINDOWS SERVER
MWS2-18 - MOC 10969 - ACTIVE DIRECTORY SERVICES WITH WINDOWS SERVER Categoria: Windows Server 2012 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows
DettagliInstallazione di GFI LANguard Network Security Scanner
Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows
DettagliCompany Profile
Company Profile www.it-present.com Chi Siamo Il Gruppo Present è una multinazionale italiana che sviluppa soluzioni ed eroga servizi IT orientati a supportare le imprese con soluzioni tecnologiche avanzate
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliRisorsa N 022563. Firewall (Exp. 2 anni) Remedy (Exp. 1 anno) VmWare (Exp. 1 anno)
Risorsa N 022563 DATI ANAGRAFICI: Nato nel : 1957 Residente a : Milano ISTRUZIONE E CERTIFICAZIONI: Laurea in Ingegneria Meccanica con specializzazione motoristica Diploma di Maturità Scientifica LINGUE
DettagliLe Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura
: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura www.netwrix.it Tel.: +39 02 947 53539 Sommario 1. Introduzione 2. Gli strumenti presenti all interno di
DettagliSOLUZIONI SAP PER IL GENERAL DATA PROTECTION REGULATION (GDPR)
SOLUZIONI SAP PER IL GENERAL DATA PROTECTION REGULATION (GDPR) Approccio Qintesi: una case history di successo Ottobre 2018 Milano L. Granitto 1 INDICE IL GRUPPO QINTESI 3 DATA PROTECTION & CYBER SECURITY
Dettagli<Insert Picture Here> Security Summit 2010
Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del
Dettagli