Security policy e Risk Management: la tecnologia BindView

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security policy e Risk Management: la tecnologia BindView"

Transcript

1 NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView Luca Ronchini

2 Security policy e Risk Management : vulnerabilty management e security assessment, management avanzato e Directory Services I problemi da affrontare: autenticazione e gestione password autorizzazioni analisi, gestione, controllo della security (nel tempo) disaster recovery (analisi, documentazione, strumenti specifici) piattaforme eterogenee flessibilità della struttura e turnover documentazione management avanzato (oltre gli strumenti standard) complessità tempo e costi

3 Security policy e Risk Management Gli strumenti necessari Conoscenza dell azienda Struttura di analisi, creazione e implementazione di policy aziendali Struttura di analisi, controllo e gestione di una piattaforma di rete eterogenea Struttura di management avanzato Delega amministrativa su più livelli gerarchici (controllabili) Struttura di auditing Struttura di alerting e gestione degli eventi Operatività quotidiana semplificata e flessibile Misurazione dei Vantaggi/Benefici (tempo, costi, efficienza, efficacia)

4 Security policy e Risk Management Risk Management Lifecicle Certify/ Certify/ Verify Verify Remediate Repeat Repeat Assign Assign Define Rules Define Rules Policy Compliance Vulnerability Management Directory Administration e Migration Notify Audit/ Analyze Publish

5 Il framework BindView Sviluppo di conoscenza, policy, standard di configurazione, best practice, template da utilizzare in congiunzione con con bv-control/bv-admin. I prodotti: - Policy Operation Center - Compliance Center - Decision Support Center Implementazione policy e standard (Legge Privacy), hacking, analisi, controllo, find and fix, auditing, alerting, gestione degli eventi, reporting, network inventory I prodotti: - bv-control - NETinventory Directory management, migration, turnover, password management, scripting, analisi e controllo, delega I prodotti: - bv-admin - Password Self Service

6 Il framework BindView Policy Development: - Policy Operation Center - Decision Support Center - Compliance Center Modelli di Riferimento: CIS, SANS, CERT, Configuration Advisor Regulatory Compliance Modelli di Riferimento: HIPAA, Sarbanes-Oxley Section 404, Gramm- Leach-Bliley Act Standards Compliance Modelli di Riferimento: ISO 17799, CIS, COBIT

7 Il framework BindView Assessment, Audit e Security Application Management Platform Management

8 Il framework BindView bv-control - gestione delle configurazioni di rete e dei sistemi - problematiche operative sulla rete, sui sistemi, sui client - gestione/assessment policy: password, gruppi, user, risorse - analisi e reporting della struttura di rete/risorse - analisi e reporting delle vulnerabilità - assessment - auditing - alerting

9 Il framework BindView Assessment, Audit e Security - bv-control for Windows e Active Directory - bv-control for Microsoft Exchange - bv-control for MS SQL Server - bv-control Netware - bv-control for NDS edirectory - bv-control for Unix/Linux - bv-control for AS400 - bv-control for SAP System - bv-control for Internet Security - bv-control for CheckPoint - bv-control for Web Services bv-control - NETinventory/NetRc

10 Il framework BindView Application Management - bv-control for Microsoft Exchange bv-control - bv-control for MS SQL Server - bv-control for SAP System

11 Il framework BindView Platform Management - bv-control for Windows e Active Directory - bv-control Netware - bv-control for NDS edirectory - bv-control for Unix/Linux - bv-control for AS400 - bv-control for Web Services bv-control

12 Architettura bv-control OS/400 Snap-ins Information Server BVIS (Service) + MS SQL Server BindView RMS Console (MMC) RMS Web AD Check Point Windows Netware / NDS Web Services UNIX/Linux IntelliPACS Internet Security Exchange NETinventory SAP

13 Architettura bv-control for Windows BindView RMS bv-control for Windows 2000 Master Query Engine ECS Slave Query Engine Slave Query Engine DCA-Data Collection Agent

14 Architettura bv-control for MS Exchange Information Server Console (MMC) BVIS (Service) BindView RMS bv-control for MS Exchange MAPI DAPI Win32 Calls

15 Architettura bv-control for Active Directory Information Server Console (MMC) BVIS (Service) BindView RMS bv-control for Active Directory API - Calls

16 Architettura bv-control for Unix Information Server Console (MMC) BVIS (Service) BindView RMS bv-control for Unix bv-control for Unix Agent Sun Solaris HP UX Linux AIX

17 Architettura bv-control for OS/400 Information Server Console (MMC) BVIS (Service) BindView RMS bv-control for OS/400 OS/400 Agent IBM IBM AS/400

18 Architettura bv-control for Internet Security Console (MMC) BindView RMS Information Server BVIS (Service) RapidFire Updates bv-control for Internet Security bv-cis Agents IP Devices

19 Architettura bv-control for Netware/NDS/eDirectory Information Server Console (MMC) BVIS (Service) BindView RMS bv-control for Netware/NDS Novell Client 32 API Calls

20 Architettura NETinventory BindView RMS BindView EMS NETinventory Server Audit Server Login Server Login Server

21 Architettura bv-control IntelliPACS Information Server bv-control for IntelliPACS Console (MMC) BVIS (Service) BindView RMS Alerts EDBS SQL Server IntelliPACS Agents

22 Il framework BindView Directory Administration Migration Password Management Web Services

23 Il framework BindView bv-admin - gestione semplificata da un unica interfaccia di una rete eterogenea (Windows NT, 2000, 2003, XP, AD, Netware, Exchange, Web Services) - gestione semplificata da un unica interfaccia di un ambiente MS Exchange complesso - amministrazione e gestione delle risorse e delle policy - analisi e reporting - find-and-fix - migrazione Windows NT vs. Windows 2000/ migrazione Netware vs Windows NT/2000/2003 e viceversa - migrazione MS Exchange 5.5 vs Exchange 2000/ migrazione nella gestione operativa

24 Il framework BindView bv-admin - bv-admin for Windows Nt/2000/2003/XP/Active Directory - bv-admin for MS Exchange - bv-admin for Web Services - bv-admin for Novell NDS/eDirectory - bv-admin for Microsoft Exchange Migration - bv-admin for Windows Migration - bv-admin for Novell Migration

25 bv-admin Architecture bv- Admin Console bv-admin Details bv-admin Web bv-admin Win/Exch Migration bv-admin NDS Migration bv-admin for Win / Exchange

26 bv-admin for Windows NT/2000/2003 The Delegation Architecture - Domain and Local Resources bv-admin Console bv-admin Web Console ADSI/COM/XML/.NET Scrips Clients bv-admin Server Direct Map Proxy Account Domain A Domain B Domain C

27 bv-admin for Windows 2000/2003 The Delegation Architecture Active Directory Resources Clients bv-admin Console bv-admin Web Console ADSI/COM/XML/.NET Scripts Delegation Tasks Assign Roles to Users or Groups. Admin Tasks Create Modify User, Groups, OU s, etc. bv-admin Server Direct Map Proxy Account Permissions stamped in Active Directory

28 bv-admin for Windows 2000/2003 The Delegation Architecture Windows 2000/2003 Local Resources bv-admin Console bv-admin Web Console ADSI/COM/XML/.NET Scrips Clients bv-admin Server Direct Map Proxy Account Windows 2000/2003 Computer (User,Groups,Shares,Services, etc.)

29 bv-admin Migration AD Domain Account Activator SID - History bv-admin W2K/2003 Migration Domain A Domain B Domain C

30 Il framework BindView - Direct login Password Management: Password Self-Service - Disponibilità 24x7 - Supporto multipiattaforma: Active Directory, Windows NT, NDS, Microsoft SQL Server, Unix (AIX, Sun, HP, Linux) - Restrizioni per Utenti e Gruppi

31 NETWORK SECURITY COMPANY Grazie per l attenzione Luca Ronchini

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

http://technet.microsoft.com/itit/library/dd894353.aspx

http://technet.microsoft.com/itit/library/dd894353.aspx http://technet.microsoft.com/itit/library/dd894353.aspx Home Basic Home Premium Professional Enterprise / Ultimate Aero No Sì Sì Sì AppLocker No No No Sì Bitlocker No No No Sì Direct Access No No No

Dettagli

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM Strumenti di network mapping Dott. Claudio Giulietti CISA, CISM Agenda Logiche di Network Mapping Il reperimento dei tool Esempi: LANGUARD DUMPACL HYENA Considerazioni Logiche Individuare logiche di port

Dettagli

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura : facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura www.netwrix.it Tel.: +39 02 947 53539 Sommario 1. Introduzione 2. Gli strumenti presenti all interno di

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

La Risposta Pragmatica e Possibili Percorsi Evolutivi. Il provvedimento del Garante sugli AdS

La Risposta Pragmatica e Possibili Percorsi Evolutivi. Il provvedimento del Garante sugli AdS La Risposta Pragmatica e Possibili Percorsi Evolutivi Il provvedimento del Garante sugli AdS REGISTRAZIONE DEGLI ACCESSI Il Provvedimento richiede di tracciare solo le autenticazioni informatiche (log-in,

Dettagli

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. IBM and Business

Dettagli

Security Patch Management

Security Patch Management II INFN SECURITY WORKSHOP - Parma 24/25 Febbraio 2004 Security Patch Management Francesca Del Corso INFN Sez. Firenze delcorso@fi.infn.it PERCHE E IMPORTANTE IL SECURITY PATCH MANAGEMENT Downtime Remediation

Dettagli

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Giovanni Anastasi IT Manager Accenture

Dettagli

Armando Iannone. Caponago (MI), 20867, Lombardia, Italia. Cellulare: 335-6439819. Email: armandoiannone@gmail.com

Armando Iannone. Caponago (MI), 20867, Lombardia, Italia. Cellulare: 335-6439819. Email: armandoiannone@gmail.com Armando Iannone Caponago (MI), 20867, Lombardia, Italia Cellulare: 335-6439819 Email: armandoiannone@gmail.com Senior system engineer su Linux - Microsoft server 2003-2008 Aprile 2003 - oggi Orion Servizi

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Versione 4.1. Software di sicurezza e conformità per iseries - che cosa è più importante per Voi?

Versione 4.1. Software di sicurezza e conformità per iseries - che cosa è più importante per Voi? Versione 4.1 Software di sicurezza e conformità per iseries - che cosa è più importante per Voi? Massima protezione? Operazione incredibilmente semplice? Potente funzionalità di auditing e reporting? Capacità

Dettagli

Security Summit 2011 Milano

Security Summit 2011 Milano Security Summit 2011 Milano XSecure, La Soluzione di Log Management F. Pierri, Xech Insert Company Obiettivi Raccolta di informazioni (log, eventi) generate da sistemi (apparati di

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli

CAPITOLATO TECNICO Servizi specialistici Microsoft

CAPITOLATO TECNICO Servizi specialistici Microsoft CAPITOLATO TECNICO Servizi specialistici Microsoft. 1 Sommario 1 PREMESSA... 3 2 OBBIETTIVO... 4 3 BENEFICI ATTESI... 5 4 CONTESTO TECNICO... 6 5 OGGETTO DI FORNITURA... 7 5.1 Dimensionamento... 7 5.2

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

GroupWise. Novell 6.5. www.novell.com RIFERIMENTO RAPIDO

GroupWise. Novell 6.5. www.novell.com RIFERIMENTO RAPIDO Novell GroupWise 6.5 RIFERIMENTO RAPIDO www.novell.com Novell GroupWise 6.5 è un sistema multipiattaforma per servizi di e-mail aziendali che fornisce funzioni sicure di messaggistica, calendario, pianificazione

Dettagli

Company Profile. To be ready. enetworks s.r.l. - Company Profile 1

Company Profile. To be ready. enetworks s.r.l. - Company Profile 1 Company Profile To be ready enetworks s.r.l. - Company Profile 1 La Missione In enetworks vogliamo costruire qualcosa di nuovo, durevole, integrando persone, processi e tecnologie e diffondendo una cultura

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

Organizzazioni nel Grid Computing

Organizzazioni nel Grid Computing Il ruolo delle Organizzazioni nel Grid Computing Un primo sguardo a Globus - Parte 5 Organizzazioni di Grid Computing Panoramica sui prodotti software Primo sguardo a Globus Dott. Marcello CASTELLANO La

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Gara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO

Gara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Gara n. 4066 Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Pagina 1 di 5 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Il Cloud èservito. Findomestic e il caso delle Compliance. in Italia per processi critici per dati sensibili. Luca Saccardi HP Enterprise Services

Il Cloud èservito. Findomestic e il caso delle Compliance. in Italia per processi critici per dati sensibili. Luca Saccardi HP Enterprise Services Il Cloud èservito in Italia per processi critici per dati sensibili Findomestic e il caso delle Compliance Luca Saccardi HP Enterprise Services Evoluzione della Compliance bancaria A livello locale Vigilanza

Dettagli

MySQL. Database MySQL

MySQL. Database MySQL MySQL IL DATABASE OPEN SOURCE PIÙ DIFFUSO NEL MONDO CARATTERISTICHE SALIENTI Database MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager

<Insert Picture Here> Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager Security Summit 2010 Identity Assurance Andrea Buzzi, Senior Manager Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le

Dettagli

MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS

MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS UN BUON MOTIVO PER [cod. E405] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT?

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT? Domande & Risposte Q1.Qual è l utilizzo delle risorse degli agenti durante il monitoring? A1. NETWORK: La massima banda utilizzata dall agente è tra i 15 ed i 30Kbps durante l interazione dell utente.

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Simone Riccetti. Applicazioni web:security by design

Simone Riccetti. Applicazioni web:security by design Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento

Dettagli

Alessandro Ravizza. Via don Monolo 27 Lissone (MB) +39 3382380240 alexrav711@me.com. Data di Nascita: 08 /08 /1971

Alessandro Ravizza. Via don Monolo 27 Lissone (MB) +39 3382380240 alexrav711@me.com. Data di Nascita: 08 /08 /1971 20/5/2011 Via don Monolo 27 Lissone (MB) +39 3382380240 alexrav711@me.com Linkedin http://it.linkedin.com/pub/alessandro-ravizza/19/177/692 Data di Nascita: 08 /08 /1971 PROFILO PROFESSIONALE Le esperienze

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

IBM Tivoli Identity Manager Express 4.6 offre un servizio di gestione delle identità alle piccole e medie imprese

IBM Tivoli Identity Manager Express 4.6 offre un servizio di gestione delle identità alle piccole e medie imprese IBM Tivoli Identity Manager Express 4.6 offre un servizio di gestione delle identità alle piccole e medie imprese Europe Middle East Africa Lettera d'annuncio del 28 febbraio 2006 ZP06-0154 In sintesi

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services Easy Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Ammistratore Portale di gestione: Team Portal Il cliente che sottoscrive

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

SKILL4YOU ACADEMY MICROSOFT AZURE FOR IT PRO PERCORSO ACADEMY MICROSOFT AZURE FOR IT PRO A CHI E RIVOLTO IL CORSO DESCRIZIONE PREREQUISITI

SKILL4YOU ACADEMY MICROSOFT AZURE FOR IT PRO PERCORSO ACADEMY MICROSOFT AZURE FOR IT PRO A CHI E RIVOLTO IL CORSO DESCRIZIONE PREREQUISITI SKILL4YOU ACADEMY MICROSOFT AZURE FOR IT PRO PERCORSO ACADEMY MICROSOFT AZURE FOR IT PRO A CHI E RIVOLTO IL CORSO Questo progetto si rivolge a tutti i sistemisti con una minima esperienza in ambiente Microsoft

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Windows Server System: le tecnologie Microsoft per il Server Based Computing

Windows Server System: le tecnologie Microsoft per il Server Based Computing Windows Server System: le tecnologie Microsoft per il Server Based Computing Luisa Cazzaniga Product Manager Windows Server Microsoft luisac@microsoft.com Windows Server 2003 Vision Obiettivi Prodotti

Dettagli

Dataveneta4U. Cloud Computing per le aziende e gli enti pubblici

Dataveneta4U. Cloud Computing per le aziende e gli enti pubblici Dataveneta4U Cloud Computing per le aziende e gli enti pubblici Una soluzione integrata per piattaforme in Private Cloud distribuite in modalità Infrastructure as a Service (IaaS) in formato Internal,

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY)

GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY) Date: 29/01/2013 Procedure: (Active Directory) Source: LINK Permalink: LINK Created by: HeelpBook Staff Document Version: 1.0 GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY) Microsoft (GPMC) è un nuovo

Dettagli

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

APPENDICE 2 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV

APPENDICE 2 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV APPENDICE 2 AL CAPITOLATO TECNICO Descrizione dei profili professionali e template del CV INDICE INTRODUZIONE... 3 1 PROFILI PROFESSIONALI RICHIESTI... 4 1.1 CAPO PROGETTO DI SISTEMI INFORMATIVI (CPI)...

Dettagli

INFORMAZIONI PERSONALI. Nome

INFORMAZIONI PERSONALI. Nome C U R R I C U L U M V I T A E ( F O R M A T O E U R O P E O ) INFORMAZIONI PERSONALI Nome CUSUMANO, SALVATORE Data di nascita 27 Dicembre 1962 Qualifica Esperto di analisi e progettazione di sistemi cat.

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV

APPENDICE 4 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali e template del CV INDICE INTRODUZIONE... 3 1 PROFILI PROFESSIONALI RICHIESTI... 4 1.1 CAPO PROGETTO DI SISTEMI INFORMATIVI (CPI)...

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Network and IT Infrastructure Monitoring System

Network and IT Infrastructure Monitoring System NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003

MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 [cod. E722] UN BUON MOTIVO PER L obiettivo del corso è fornire agli studenti le conoscenze e gli skill necessari

Dettagli

PERIODO : A chi è rivolto il corso

PERIODO : A chi è rivolto il corso PERIODO : Febbraio /Marzo 2016 (date da definirsi) Sede del corso: Presso GI Formazione in Piazza IV novembre 5, Milano Orari dalle 9.00 alle 13.00 e dalle 14.00 alle 18.00 A chi è rivolto il corso Questo

Dettagli

Print Manager Plus 6.0

Print Manager Plus 6.0 Print Manager Plus 6.0 Implementazione e sviluppi futuri A cura di: Roberto Morleo Mariangela Valeri Print Manager Plus Cos è il PMPlus. Situazione Aule Informatizzate. Installare PMPlus. Utilizzo del

Dettagli

BitDefender Client Security e Soluzioni BitDefender Windows Server

BitDefender Client Security e Soluzioni BitDefender Windows Server BitDefender Client Security e Soluzioni BitDefender Windows Server Guida Rapida all'installazione Diritto d'autore 2010 BitDefender; 1. Panoramica dell'installazione Grazie per aver scelto le soluzioni

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader La governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader Firenze, 30 Giugno 2010 Previsioni sull andamento del PIL nei principali Paesi nel 2010-2011 Variazioni %

Dettagli

Nuvola It Data Space Easy Reseller Tutorial per l Amministratore. Top Clients Marketing ICT services

Nuvola It Data Space Easy Reseller Tutorial per l Amministratore. Top Clients Marketing ICT services Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Portale di gestione: Reseller Portal Il cliente che sottoscrive il profilo di servizio può utilizzare

Dettagli

Risorsa N 006932. RDBMS: Oracle (Exp. 8 anni) Sql Server (Exp. 2 anni) (Exp. 2 anni)

Risorsa N 006932. RDBMS: Oracle (Exp. 8 anni) Sql Server (Exp. 2 anni) (Exp. 2 anni) Risorsa N 006932 DATI ANAGRAFICI: Nato nel : 1967 Residente a : Roma FORMAZIONE E CORSI: Dal 10/2006 al 01/2007: Corso di formazione professionale per Amministratore di sistemi Linux junior Dal 06/2004

Dettagli

GoCloud just google consulting

GoCloud just google consulting La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini

Dettagli

Risorsa N 027954. Inglese Buono Francese Sufficiente. System Management: Oracle RAC (Exp. 12 anni) Oracle RMA (Exp. 16 anni)

Risorsa N 027954. Inglese Buono Francese Sufficiente. System Management: Oracle RAC (Exp. 12 anni) Oracle RMA (Exp. 16 anni) Risorsa N 027954 DATI ANAGRAFICI: Nato nel : 1962 Residente a : Napoli Disponibile su: Roma FORMAZIONE E CORSI: Corso Oracle RDBMS Architecture Corso Administration Corso Performance Tuning Corso Backup

Dettagli

ITSM Trasformation L iniziativa TelecomItalia. Ing. ConoFranco Miragliotta

ITSM Trasformation L iniziativa TelecomItalia. Ing. ConoFranco Miragliotta ITSM Trasformation L iniziativa TelecomItalia Ing. ConoFranco Miragliotta L azienda Gruppo Telecom Italia I numeri del Gruppo (al 31 dicembre 2007) 8 i Paesi in cui il Gruppo Telecom Italia è presente

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

LA RETE INTEGRATA DEI DATA CENTER

LA RETE INTEGRATA DEI DATA CENTER MANAGED OPERATIONS LA RETE INTEGRATA DEI DATA CENTER I Data Center di Engineering, grazie alle migliori infrastrutture e tecnologie, garantiscono i più elevati standard di sicurezza, affidabilità ed efficienza.

Dettagli

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi Alessandro Faustini Tivoli Security Specialist La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi Agenda Gestione delle identità Soluzione Tivoli per l Identity Management

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli