Company Profile. Versione: 3.1 Data: 04/02/ /02/2011. pagina 1 di 17

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Company Profile. Versione: 3.1 Data: 04/02/2011 04/02/2011. pagina 1 di 17"

Transcript

1 Company Profile Versione: 3.1 Data: pagina 1 di 17

2 Sommario 1.SECUREGATE FILOSOFIA E PUNTI DI FORZA PORTFOLIO D'OFFERTA SICUREZZA ICT SERVIZI... 4 Security Assessment... 4 Ethical Hacking... 5 Vulnerability Assessment... 5 Servizi di Consulenza... 6 Servizi di Supporto SOLUZIONI... 8 Correlazione Eventi & Analisi dei log... 8 Sicurezza delle reti Wireless... 8 Encryption & Endpoint Security... 8 Antivirus e Antispam... 8 Digital Rights Management (DRM)... 9 Firewall & VPN... 9 Proxy... 9 Intrusion Detection & Prevention (IDP) Accelerazione WAN MAPPA DELL'OFFERTA PARTNER SECURITY SERVIZI DI SICUREZZA GESTITI (MSSP) PRODOTTI SOFTWARE REFERENZE pagina 2 di 17

3 1. SecureGate SecureGate S.r.l. (http://www.securegate.it/), società a capitale privato, opera nel settore dell'ict Security dall'anno 2001 come fornitore di soluzioni e servizi ad alto valore aggiunto. Nel corso degli anni il porfolio di prodotti è servizi è stato ampliato aggiungendo nuovi segmenti offerta mediante un'azione metodica e costante volta all'individuazione di nuove tecnologie. Questo ha portato SecureGate a conquistare la fiducia dei propri clienti ricoprendo sempre di più un ruolo di consulente super partes, analizzando le loro esigenze e sapendo proporre la migliore soluzione per ogni differente situazione. Siamo in grado di offrire un'offerta completa curando direttamente ogni singola fase partendo dalla progettazione per arrivare alla fornitura di prodotti e servizi. pagina 3 di 17

4 1.1.Filosofia e Punti di Forza Per mantenere una connotazione di innovazione e per differenziarsi dalla quantità di operatori del mercato ICT, SecureGate ha adottato sino dalla costituzione una strategia operativa volta all'identificazione e alla proposizione di soluzioni avanzate mantenendo sempre una posizione di neutralità e di equidistanza dai vendor. Tutto ciò, unito all'estrema precisione, all'attenzione verso le necessità dei propri clienti ed al rispetto delle tempistiche richieste, hanno permesso a SecureGate di guadagnarsi un'ottima reputazione non solo presso i clienti ma anche presso i propri fornitori stategici. Un elemento caratterizzante della struttura aziendale è la divisione tecnica, che grazie ad una condivisione delle competenze e ad una continua attività di formazione interna e di certificazione presso i vendor, garantisce sempre una elevata qualità del servizio. 1.2.Portfolio d'offerta Il portafoglio d'offerta, estremamente ampio e completo, è suddiviso in tre aree: 1. Sicurezza ICT 2. Managed Security Services 3. Software Factory 2. Sicurezza ICT 2.1.Servizi Security Assessment La componente principale dei servizi ad alto valore aggiunto è il Security Assessment. Questo servizio viene realizzato a stretto contatto ed in colaborazione con le figure manageriali appartenenti all'azienda committente. La finalità è quella di redigere un documento tecnico mirato ad evidenziare eventuali debolezze nell'infrastruttura di sicurezza perimetrale ed interna, viene inserita una sezione dedicata al suggerimento di eventuali contromisure da adottare per migliorare la qualità delle difese. Oltre ad una fase teorica volta a definire una mappatura delle risorse e dei processi aziendali, il servizio di security assessment include una serie di controlli puntuali sui componenti di sicurezza che vedremo più in dettaglio nei paragrafi successivi. pagina 4 di 17

5 Ethical Hacking Il servizio di Ethical Hacking permette di evidenziare i punti deboli di un'infrastruttura di rete e quindi consentire uno studio della rete stessa, volto a migliorare il livello di sicurezza globale. Il metodo più efficace, infatti, per evidenziare i problemi di sicurezza ed i malfunzionamenti di una rete è proprio quello di simulare l'attacco (anche in modalità blind ) da parte di un hacker intenzionato a prenderne il controllo, o comprometterne il funzionamento. E' complesso riassumere le tecniche utilizzate da un esperto di sicurezza nell'affrontare questo genere di problematiche (e non è obiettivo di questo documento), in quanto queste sono spesso differenti fra loro. Le vulnerabilità di una rete sono diverse e causate da differenti fattori: l'errata configurazione o il malfunzionamento temporaneo di una apparato, di un software, di un database o un bug applicativo; in ogni caso possono mettere l'hacker in condizione di acquisire privilegi all'interno della rete. Il servizio di Ethical Hacking puo' essere quindi suddiviso nelle seguenti categorie: Network Web Anche se i target delle tipologie del servizio sopra elencate sono per loro natura diversi, la metodologia teorica applicata all'esecuzione del servizio di Ethical Hacking è sicuramente eguale e può essere riassunta nelle seguenti fasi operative: 1. Studio dell'ambiente 2. Individuazione delle vulnerabilità (discovery) 3. Utilizzo delle vulnerabilità Al termine del servizio di Ethical Hacking, viene prodotto un report che descrive in modo detttagliato tutte le debolezze riscontrate, mettendone in risalto le criticità ed assegnando loro un livello di rischio. Inoltre il report contiene una serie di suggerimenti su come porre rimedio alle eventuali vulnerabilità riscontrate (applicazione di patch, correzione delle configurazioni, ecc.) che permettono di elevare il livello di sicurezza globale della rete. Ovviamente, anche se le 2 tipologie di servizio (Network e Applicativo) di Ethical Hacking sono parte integrante dell'offerta di Security Assessment, esse possono essere anche effettuate singolarmente, al fine di indirizzare specifiche richiestre del Cliente. Vulnerability Assessment Il servizio di Vulnerability Assessment (VA) consente di identificare automaticamente le possibili vulnerabilità presenti sui sistemi. Questo servizio è di fondamentale importanza perchè fornisce una serie di informazioni che, se utilizzate tempestivamente, consentono di mantenere pagina 5 di 17

6 un alto livello di sicurezza e riducono la possibilità di essere esposti ad attacchi informatici. SecureGate, considerando di primaria importanza questo tipo di servizio, ha sviluppato internamente una soluzione, denominata SGBox. Servizi di Consulenza Per raggiungere gli obiettivi qualitativi nella realizzazione di progetti complessi, è necessario poter contare su un team tecnico estremamente preparato e flessibile. La formazione tecnica è sicuramente uno dei punti cardine della strategia di SecureGate. Infatti, per poter garantire un livello di competenza adeguato, SecureGate ogni anno dedica un cospicuo numero di giornate alla formazione e le competenze vengono poi condivise all'interno del team tecnico SSL (SecureGate Security Lab) per garantire continuità nell'erogazione del servizio. SecureGate dispone delle seguenti figure professionali: Project Manager / Team Leader Figura di alto livello abituata a gestire e coordinare progetti complessi di integrazione e sviluppo. Il suo compito è quello di gestire le risorse tecniche coinvolte nel progetto e coordinare i lavori sulla base di una schedulazione preventiva ed in accordo con le tempistiche del committente. Si interfaccerà anche con le figure professionali dell'azienda Cliente e si occuperà della stesura della documentazione di progetto. Senior Security Engineer Figura tecnica di alto livello con almeno 3 anni di esperienza e partecipazione alla realizzazione di progetti in ambienti complessi. Conoscenza approfondita dei principali prodotti di sicurezza. Junior Security Engineer Figura tecnica di base con almeno 1 anno di esperienza. Servizi di Supporto I servizi di supporto sono stati disegnati per fornire l'assistenza necessaria alla risoluzione di varie problematiche tecniche sollevando i clienti da tutta una serie di attività molto spesso complesse le quali richiedono anche una notevole quantità di tempo che potrà essere utilizzato così in modo più proficuo. pagina 6 di 17

7 Remote Support & Management Il servizio di supporto remoto prevede l'apertura e gestione di ticket di supporto di I livello con analisi preliminare del problema e la successiva eventuale attivazione e gestione delle richieste di supporto verso i vendor. Gestione remota delle problematiche di ordinaria amministrazione quali la modifica di configurazioni, regole, implementazioni di VPN, supporto all'utilizzo degli strumenti di amministrazione. Onsite Support Il servizio onsite è necessario per la risoluzione immediata (ove possibile) di problemi bloccanti, per attività programmate di manutenzione preventiva o per l'esecuzione di attività tecniche quali nuove implementazoni, aggiornamenti, ecc.. Vulnerability Management Il servizio automatico di Vulnerability Management consente di evidenziare eventuali problemi degli host all'interno di una rete. Il sistema evidenzierà quindi la presenza di vulnerabilità note, eventuali debolezze delle configurazioni e altri problemi che sono spesso causa di perdita di dati o attacchi informatici da parte di terzi. Vengono quindi schedulate delle scansioni automatiche, le quali forniranno tutta una serie di report e informazioni indispensabili per intraprendere le necessarie contromisue affinchè il grado di sicurezza dei sistemi sia sempre elevato. In caso vi siano più sedi separate è possibile posizionare un collettore. I risultati verranno quindi aggregati in un'unica management attraverso la quale saranno fruibili atraveso una serie di report. Monitoring & Reporting Service Il problema più frequente all'interno delle reti di computer è quello di individuare tempestivamente eventuali problemi o malfunzionamenti all'interno di esse. Questo perchè ogni componente ha una propria interfaccia proprietaria di amministrazione e risulta quindi difficoltoso monitorarli singolarmente in modo utile ed efficace Il servizio di Monitoring & Reporting consente di controllare centralmente mediante un'unica interfaccia tutti i servizi critici della rete. In questo modo sarà possibile generare eventuali allarmi in tempo reale, provenienti anche da fonti di dati fisiche, per rendere possibile un tempestivo intervento. Inoltre sarà possible ottenere tutta una serie di informazioni statistiche e report circa l'utilizzo delle risorse e delle performance oltre che indagare sulla cause di eventuali incidenti informatici in quanto il sistema consente di storicizzare le informazioni e recuperarle a fini investigativi o statistici. pagina 7 di 17

8 SecureGate, utilizzando un consolle centralizzata, sarà in grado di monitorare le fonti di dati che saranno preventivamente definite insieme al cliente e tramite posta elettronica o telefono comunicare eventuali malfunzionamenti. Virtualmente a questo servizio possono essere aggregati non solamente fonti di dati logiche ma anche dispositivi fisici quali sistemi di rilvemento presenze, sensori di temperatura, ecc Soluzioni Correlazione Eventi & Analisi dei log Per ottenere un controllo capillare della propria rete è necessario raccogliere informazioni provenienti da sorgenti di dati logiche e fisiche spesso eterogenee. É quindi indispensabile utilizzare strumenti in grado di raccogliere e normalizzare dati (log) per monitorare e rilevare anomalie all'interno della rete aziendale o effettuare delle analisi sul traffico e comportamento degli utenti informatici. Sicurezza delle reti Wireless Fino ad oggi sono state implementate reti wireless spesso senza una adeguata attenzione alla sicurezza dei dati. Oggi sono disponibili le tecnologie necessarie per poter utlizzare in completa sicurezza apparati wi-fi che si integrano perfettamente all'interno dell'infrastruttura di rete esistente. E' così possibile implementare reti guest, voice e video in maniera controllata, gestite centralmente e a costi competitivi. Encryption & Endpoint Security SecureGate propone soluzioni di cifratura completamente sicure dei dati in transito e a riposo per prevenire il furto/perdita di informazioni e di dati sensibili anche attraverso il controllo delle porte con la possibilità di gestire il tutto tramite una consolle centralizzata. Antivirus e Antispam SecureGate offre soluzioni per la sicurezza della posta elettronica e per la protezione dell attività aziendale dalle minacce associate alle in grado di bloccare la maggior parte degli attacchi ancora prima di scaricare il contenuto di un messaggio. Questa funzione assicura una migliore operatività aziendale riducendo significativamente l utilizzo delle risorse e l occupazione della larghezza di banda, contribuendo, in questo modo, a ridurre i costi di espansione dei sistemi già installati per supplire a questa limitazione delle risorse di rete. pagina 8 di 17

9 Digital Rights Management (DRM) Con le soluzioni di DRM è possibile creare un perimetro virtuale che protegge integralmente le informazioni sensibili delle organizzazioni, indipendentemente dal fatto che le stesse risiedano nei file dei PC, nei DataBase delle applicazioni centrali, piuttosto che nelle cartelle dei file server, controllando la diffusione all esterno se non condizionatamente al soddisfacimento di specifiche policy di sicurezza. DRM esercita le sue funzioni di sorveglianza laddove le informazioni vengono utilizzate, ovvero sui Personal Computer, verificando ogni singola operazione che possa mettere a repentaglio al sicurezza delle informazioni sensibili ed eventualmente bloccando l attività rischiosa. In questo modo si può, ad esempio, impedire che un utente non autorizzato acceda una specifica cartella di un file server, oppure che un certo file venga memorizzato su di una memoria removibile, oppure che venga memorizzato sul disco fisso di un portatile in formato non criptato. Firewall & VPN Il Firewall è un apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di controllo, modifica e montitoraggio. Il firewall si occupa altresì di effettuare le VPN, reti virtuali non accessibili a terzi che consentono collegamenti in via esclusiva e cifrata tra un sedi remotamente distribuite sul teritorio, sfruttando la rete Internet come veicolo di comunicazione. Proxy In generale il proxy server è situato tra una applicazione client e un server con lo scopo di migliorare le perfomance del sistema e filtrare le richieste di accesso a determinati siti web. Il proxy infatti agisce da intermediario tra la postazione dell'utente e Internet, in modo tale da assicurare controllo, caching e sicurezza. Il proxy server riceve dall'utente le richieste di servizi Internet (come l'accesso ad un sito) e se la richiesta viene accettata dal filtro controlla nella cache che non sia gia presente tra i servizi ottenuti di recente. Se la pagina è nella cache la invia all'utente che ne ha fatto richiesta altrimenti inoltra la richiesta su internet agendo come client in vece pagina 9 di 17

10 dell'utente. Intrusion Detection & Prevention (IDP) Un IDP può rilevare attacchi e intraprendere le azioni necessarie contro le attività sospette. Le signature del motore IDP possono rilevare anomalie nei protocolli, nel traffico di rete e prevenire le intrusioni a livello applicativo bloccando anche gli attacchi che eludono i tradizionali antivirus in 'realtime'. Accelerazione WAN Prestazioni lente delle applicazioni sulla rete WAN possono compromettere il rendimento degli utenti che devono confrontarsi con lunghi tempi di attesa per il completamento di una transazione o il download di un file, che a volte si protrae per ore. In alcuni casi, l'accesso ai dati e alle applicazioni sulla rete WAN è tanto inefficiente da impedire a un'azienda di svolgere la propria attività. Fattore fondamentale per molte aziende, l'ottimizzazione WAN può aiutare a velocizzare le operazioni riducendo i tempi necessari per completare operazioni ripetitive. Uno dei principali obiettivi per molte aziende oggi è estendere i mercati esistenti. Gli investimenti necessari in persone e infrastrutture, però, spesso rendono impossibile raggiungere tale obiettivo. L'ottimizzazione della WAN consente alle aziende di sfruttare l'opportunità senza dover fare investimenti. Ecco perché questa soluzione consente di sfruttare i dipendenti e l'infrastruttura come se si trovassero tutti nello stesso luogo, indipendentemente dalla distanza che li separa. I requisiti delle aziende sono in perenne mutamento. Solitamente un'infrastruttura IT non riesce a reagire in tempi sufficientemente rapidi. Con i servizi WAN, però, l'informatica può cambiare le regole del gioco. Le soluzioni di accelerazione consentono all'infrastruttura IT una maggiore agilità: i datacenter possono trovarsi ovunque ed essere trasferiti in un decimo del tempo; le nuove applicazioni possono essere implementate più rapidamente; le implementazioni centralizzate di server e archivi possono servire gli utenti globali con investimenti minori. Il risultato finale è che l'it può essere maggiormente reattiva alle esigenze aziendali senza budget esorbitanti. pagina 10 di 17

11 2.3.Mappa dell'offerta Riassumiamo nella tabella seguente gli argomenti specifici supportati da SecureGate per ogni singola area della sicurezza. Area Soluzione System Security System Hardening Backup System Security Disaster Recove Host IDS Host policy management/monitoring Application Security Secure MIME / HTTPS / SSL PKI / Validation Authority Application Security Digital Segnature Safe Coding Content Security Digital Right Management Content Security Anti viruscontent Filtering & Audit Employee Internet Management Communication Security VPN Encryption Communication Security Network Address Translation Secure WiFi Network Access Security Firewall Network IDS Access Security AAA (Authentication/Authorization/ Accounting) Strong Authentication Single Sign-On Gestione & Audit della Sicurezza Log Management ed Audit centralizzato Monitoring ed Event Correlation Gestione & Audit della Sicurezza User Administration Intrusion Detection System Vulnerability Assessment ed Ethical Hacking pagina 11 di 17

12 2.4.Partner Security SecureGate rappresenta alcuni delle più importanti aziende produttrici di soluzioni di sicurezza. SecureGate, tramite la definizione di accordi commerciali, è in grado anche di veicolare questi prodotti alla clientela sia come componente di un progetto che per richieste specifiche o per rinnovi di supporto. Di seguito riportiamo l'elenco dei maggiori vendor rappresentati da SecureGate. Ovviamente non è obiettivo di questo documento entrare nel dettaglio dei prodotti di ogni singolo brand. Nella tabella seguente riportiamo alcuni dei nostri partner di riferimento. pagina 12 di 17

13 3. Servizi di Sicurezza Gestiti (MSSP) Il mercato MSSP è in rapida espansione a seguito dell'aumento delle minacce a reti e computer. Queste minacce aumentano i rischi associati all'utilizzo di computer e reti, incluso naturalmente Internet, per tutte le aziende di qualsiasi dimensione. Le minacce alla sicurezza prescindono dalla tipologia di azienda. Ciò rende il problema particolarmente rilevante per le piccole e medie imprese (PMI) dove manodopera e budget IT sono ridotti. La gestione della sicurezza IT è oggi uno degli aspetti più cruciali per le aziende che operano online. Il rapido evolvere delle tecniche di attacco e di intrusione costringe a continui aggiornamenti delle competenze tecniche degli operatori e a dotarsi di nuove tecnologie di protezione. Nel periodo attuale però, con ambienti e sistemi sempre più complessi e con risorse limitate, può essere difficile e costoso valutare e dotarsi di controlli di sicurezza efficaci. Ma anche in questo caso, le pressioni competitive rendono difficile trovare, formare e tenere esperti di sicurezza. Mentre le grandi imprese hanno reparti IT e strutture apposite, tecnici disponibili su chiamata, un team di assistenza clienti e un articolato sistema di supporto per gli utenti, le piccole e medie imprese, al contrario, non dispongono di una tale varietà di strumenti. L'IT manager ha in carico la risoluzione dei problemi degli utenti e la gestione della sicurezza della rete mentre la società ricorre spesso a un rivenditore o ad un system integrator per l'acquisto di tecnologie e per ottenere interventi di supporto qualificato. A causa di questi limiti in termini di personale e risorse, la continuità del servizio della rete di una piccola o media impresa si fonda in parte sulla competenza e in parte sulla fortuna. Possono verificarsi in qualsiasi momento attacchi da parte di malware, errori umani e malfunzionamenti dei dispositivi o dell infrastruttura, che possono causare l'arresto della attività aziendale se non vengono rilevati, contenuti e risolti in modo rapido. I servizi gestiti di SecureGate forniscono vantaggi sostanziali alle imprese, tra cui: Costi prevedibili e ricorrenti Maggiore affidabilità e disponibilità dei sistemi Livelli definiti per l'erogazione dei servizi Riduzione delle spese Eliminazione dei costi associati alla creazione di sistemi di gestione e reportistica propri Riduzione del costo totale di possesso (TCO), per il cliente pagina 13 di 17

14 I principali servizi MSSP offerti da SecureGate sono: Monitoraggio in tempo reale Gestione dei log Gestione delle vulnerabilità (Vulnerability Management) Gestione remota degli apparati di sicurezza; firewall, VPN, antivirus e antispam, filtro dei contenuti Web e rilevamento e prevenzione degli attacchi (IDS/IPS) Reporting avanzato essenziale per il controllo dell'operatività e dell'utilizzo delle risorse IT dell'azienda. SecureGate fornisce sistemi di sicurezza gestiti, inclusi firewall, VPN (Virtual Private Network), antivirus gateway, filtro dei contenuti Web e rilevamento e prevenzione degli attacchi (IDS/IPS) e monitoraggio dei sistemi per soddisfare le esigenze dei clienti. Inoltre i servizi MSSP di SecureGate offrono funzionalità avanzate di reporting, registrazione e monitoraggio, essenziali per il controllo dell'operatività e dell'utilizzo delle risorse IT. pagina 14 di 17

15 4. Prodotti Software SGBox è una suite di prodotti che consente di effettuare il monitoraggio aggregato della sicurezza. La piattaforma SGBox è disegnata per per la centralizzazione degli eventi di sicurezza, del monitoraggio e vulnerabilità dei sistemi. In questo modo gli amministratori e auditor hanno a loro disposizione in tempo reale tutte le informazioni necessarie, che potranno anche essere riassunte in tabelle utili ad assumere decisioni efficaci e puntuali sull'ambiente IT. SGBox è composta da una console di management centralizzata (SCM) e da una serie di moduli di controllo aggiuntivi. SCM Securtity Center Management Il modulo SCM consente di monitorare da un unico punto tutte le informazioni e gli allarmi prodotti dai moduli di controllo. SCM è il punto in cui convergono e vengono aggregati i processi di vulnerability detection, log correlation e monitoring. Fig.1 SCM pagina 15 di 17

16 E' possibile effettuare un'analisi in tempo reale dei log acquisiti impostando regole di correlazione per generare allarmi in base al verificarsi di determinati eventi o combinazioni di essi oppure accedere allo storico dei dati ricercando eventi in base all'utilizzo di filtri concatenati o produrre report e statistiche sull'utilizzo dei servizi e delle risorse aziendali. Il sistema è strutturato per essere utilizzato anche in infrastrutture geograficamente distribuite, mediante l'utilizzo di sonde remote che collezionano le informazioni (log) e le inviano alla piattaforma di controllo centrale. Modulo di Controllo Descrizione Log Management è la piattaforma sulla quale vengono raccolti i log provenienti dalle diverse fonti di dati, logiche e fisiche. Le principali funzionalità sono le seguenti: Raccolta log in formato Syslog, Raccolta log in formati proprietari, Cifratura dei log, Esportazione dei log, Analisi dei log in tempo reale e sullo storico, Dashboard di controllo, Reportistica standard, Reportistica Avanzata. Log Correlation Engine permette di creare regole complesse per la generazione di allarmi al verificarsi di una sequenza concatenata e vincolata di eventi Le principali funzionalità sono: Interfaccia grafica per la definizione delle regole di correlazione, Compatibilità con qualsiasi tipo di fonte dati gestita dal modulo base, Allarmi in tempo reale, Esecuzione di procedure per l'attuazione di Contromisure Automatiche, Online dashboard, Report. Security Monitoring permette di verificare in modo continuativo la disponibilità e qualità dei servizi fornendo dettagliate informazioni su di essi. E' inoltre possibile ottenere informazioni in tempo reale sull'utilizzo delle risorse degli apparati monitorati impostando le soglie di allarme. Network Vulnerability Scanner fornisce informazioni sul grado di sicurezza degli host analizzati evidenziando la presenza di vulnerabilità o debolezze nelle configurazioni. pagina 16 di 17

17 5. Referenze Nel corso degli anni SecureGate ha consolidato la propria presenza presso alcune della aziende più importanti. Di seguito indichiamo alcune delle principali referenze. pagina 17 di 17

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A. Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Dizionario delle Forniture ICT

Dizionario delle Forniture ICT Linee guida sulla qualità dei beni e dei servizi ICT per la definizione ed il governo dei contratti della Pubblica Amministrazione Manuale operativo Dizionario delle Forniture ICT Classe di Fornitura Gestione

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

IT & TelCom. Collegamento perfetto.

IT & TelCom. Collegamento perfetto. IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

I risultati 2006 Il contesto

I risultati 2006 Il contesto I risultati 2006 Il contesto Elementi sfavorevoli: Situazione economica stagnante Contentimento dei costi Elementi favorevoli: Diffusione delle connessioni veloci ad Internet Rapido aumento dello spam

Dettagli

Networking Security. SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa

Networking Security. SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa Denominazione intervento: Networking Security SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

Dettagli

Come ridurre la spesa per i backup di Windows Server 2008, senza rinunciare a nulla!

Come ridurre la spesa per i backup di Windows Server 2008, senza rinunciare a nulla! Come ridurre la spesa per i backup di Windows Server 2008, senza rinunciare a nulla! In sintesi Il software di backup viene in genere percepito come costoso, inutilmente complesso, inaffidabile e affamato

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli