Sicurezza del Web: guida all acquisto
|
|
- Aloisio Mancuso
- 6 anni fa
- Visualizzazioni
Transcript
1 Sicurezza del Web: guida all acquisto
2 Introduzione Dalla comunicazione all accesso ai dati, il Web è diventato uno strumento aziendale mission-critical. Visto il crescente numero di aziende che lavorano online, oggi anche il Web è diventato un frequente vettore di attacchi. Le minacce attuali non si limitano a siti Web discutibili o URL dannosi. Alcune delle più sofisticate minacce basate sul Web sono realizzate per essere insospettabili a prima vista su siti Web legittimi e con molto traffico. E le minacce esterne alla rete non sono la sola preoccupazione. Gli stessi utenti interni potrebbero mettere in pericolo l azienda esaurendo la larghezza di banda in eccesso e accedendo a contenuti, come social media, video su Internet e applicazioni personali, sottratti alle policy sugli utilizzi accettabili. Le aziende moderne necessitano di una soluzione di sicurezza Web che fornisca monitoraggio e analisi costanti sull intera rete estesa e protezione per tutta la durata dell attacco: prima, durante e dopo un attacco. Questo documento esamina i requisiti che le aziende devono considerare quando acquistano una soluzione di sicurezza Web in grado di affrontare le sfide rappresentate dalle attuali minacce avanzate. Guida all acquisto delle soluzioni di sicurezza Web Nella valutazione delle soluzioni di sicurezza Web, le aziende devono valutare i seguenti criteri per essere certe di ottenere una protezione su più livelli, necessaria per difendersi dalle minacce avanzate odierne e da attacchi mirati: Analisi di big data e informazioni collettive sulla sicurezza globale Filtri di reputazione e classificazione Scansione antimalware in tempo reale Controlli dell utilizzo del Web Application Visibility and Control (AVC) Data Loss Prevention (DLP) Protezione e risposta alle minacce Opzioni di implementazione flessibili Requisito 1: analisi di big data e informazioni collettive sulla sicurezza globale Non è più possibile identificare il malware in base al suo aspetto, poiché un file classificato come benigno oggi potrebbe facilmente diventare dannoso domani. Le soluzioni tradizionali, come gli antivirus assistiti dal cloud, non sono in grado di affrontare l evoluzione del malware, studiato per eludere il rilevamento basato sulle firme. Per questo motivo, è possibile ottenere una protezione reale solo tramite una soluzione di sicurezza Web che fornisca un analisi continua. Se la disposizione di un file cambia, sarà il monitoraggio costante di tutto il traffico ad aiutare il personale addetto alla sicurezza a tracciare l infezione fino alla sua origine. Protezione supportata da milioni di campioni di malware raccolti globalmente ogni mese Analisi da parte dei team di Cisco Talos Security Intelligence and Research Group (Talos) e Cisco Collective Security Intelligence (CSI) Identificazione dei malware basata sulle attività che svolgono anziché sul loro aspetto, per consentire il rilevamento anche degli attacchi zero-day più recenti Cisco Advanced Malware Protection (AMP) per fornire maggiore visibilità, controllo e analisi retrospettiva Integrazione di Cisco Web Security con le informazioni sulle minacce Basato su un'analisi della sicurezza collettiva senza confronto Informazioni I00II I0I Cisco Risposte alle I00I III0I III00II 0II00II I0I I00I III0I III00II 0II00II I0I I00I III0I III00II 0II00II I0I sulle minacce I00I III0I III00II 0II00II I0I000 I00I III0I III00II 0II00II I00I I III0I III00II 0II00II I0I Talos I00I III0I III00II 0II00II I0I000 I00I III0I III00II 0II00II I0I ricerche Endpoint 1.6 milioni di sensori globali 100 TB di dati ricevuti al giorno Oltre 150 millioni di endpoint implementati Oltre 600 ingegneri, tecnici e ricercatori Web Reti IPS 35% del traffico a livello mondiale 13 miliardi di richieste Web Operatività 24 ore su 24, 7 giorni su 7, 365 giorni l'anno Più di 40 lingue Dispositivi WSA + Advanced Malware Protection Oltre campioni di file al giorno Avvisi avanzati da Microsoft e dal settore Community open source di Snort and ClamAV Honeypot Feed di minacce pubblici e privati Analisi dinamica
3 Requisito 2: filtri di reputazione e classificazione Oggi la sicurezza Web deve poter bloccare il malware sia da siti sospetti che da siti apparentemente affidabili, prima che questo raggiunga l utente. In presenza di strumenti aziendali che incrementano la produttività, cresce significativamente la probabilità che gli utenti si imbattano in malware. Anche i siti Web legittimi possono rappresentare una minaccia, per la presenza di malware insospettabile a prima vista. La sicurezza Web in questo ambiente deve poter condurre un analisi dinamica basata su reputazione e comportamento. Deve anche poter supportare policy granulari che consentano ai dipendenti di accedere ai siti richiesti, impedendo invece l uso di siti e funzionalità indesiderati, come la condivisione di file basata sul Web. Requisito 3: scansione antimalware in tempo reale Ampliando il proprio utilizzo del Web, le aziende aumentano la loro esposizione a rischi tangibili che possono compromettere il brand, le operazioni, i dati e altro. Per fornire la migliore difesa dal malware nuovo e già noto, una soluzione di sicurezza Web deve fornire sia un analisi dinamica della reputazione, sia un analisi basata sul comportamento. Le aziende devono poter analizzare in tempo reale tutto il traffico Web in ingresso e in uscita, alla ricerca di malware, nonché analizzare ogni contenuto Web a cui si accede. Le soluzioni con funzionalità di DLP e di crittografia sensibili ai contenuti e basate su policy sono essenziali per ottenere questa protezione. Analisi dinamica degli URL sconosciuti per bloccare i contenuti dannosi Filtri di reputazione Web che analizzano e classificano il rischio associato a un sito nell istante in cui viene effettuata una richiesta Web Punteggio della reputazione per bloccare, consentire o segnalare con avvisi un determinato sito Difesa avanzata dai malware La più efficace ispezione antimalware disponibile sul mercato Ottimizzazione della velocità dei processi Analisi adattiva e prioritizzata Analisi antimalware in tempo reale I criminali informatici creano 4 nuovi malware Web al secondo: 240 al minuto, l ora, al giorno. * Talos Reputazione Web Filtraggio Web Prima Cisco Web Security Appliance (WSA) Application Visibility and Control Pagina Web Durante Scansione Reputazione parallela AV dei file Data Loss Prevention Appliance AMP File Sandboxing Dopo Virtuale Cognitive Threat Analytics Analisi retrospettiva dei file Autenticazione client Reindirizzamenti del traffico WCCP Bilanciatore del carico Explicit/PAC PBR AnyConnect HQ Amministratore Gestione Reportistica Estrazione del registro Ufficio del campus Filiali Utente in roaming Consentire Avvisare Bloccare Blocco parziale *Fonte: Cisco Talos.
4 Requisito 4: controlli dell utilizzo del Web Oggi le aziende richiedono un più efficace controllo dell utilizzo del Web, che consenta loro di gestire l utilizzo della larghezza di banda da parte dei dipendenti e degli utenti guest. Campagne mirate implementano malware studiato per rubare dati preziosi e infine ottenere l accesso ai data center. Le aziende devono poter implementare un controllo dell utilizzo del Web capace di bloccare dinamicamente l accesso di un utente, quando richiede di visitare un sito che ospita notoriamente malware. Combinazione di filtro URL tradizionale e analisi in tempo reale Accesso degli utenti basato su policy di filtraggio degli URL, confrontati con un database Cisco di oltre 50 milioni di URL dannosi conosciuti Quote di larghezza di banda e di tempo implementate per utente, gruppo o policy Requisito 5: visibilità e controllo delle applicazioni Web Una moderna soluzione di sicurezza Web deve fornire alle aziende il controllo completo sulle modalità con cui gli utenti finali accedono ai contenuti Internet. Le soluzioni di sicurezza Web che offrono visibilità e controllo delle applicazioni aiutano gli amministratori a creare e applicare policy dettagliate, nei siti Web contenenti applicazioni e microapplicazioni integrate, senza limitare la produttività della forza lavoro o sovraccaricare le risorse IT. Inoltre, le soluzioni di sicurezza Web devono poter controllare il comportamento delle applicazioni, come caricare, contrassegnare con tag o pubblicare un video, per contribuire a ridurre l esposizione a malware basato sul Web e prevenire la perdita di dati. Requisito 6: Data Loss Prevention La ricchezza costituita dalla proprietà intellettuale, dai dati finanziari e da altre informazioni preziose che attraversano Internet, fa del Web un obiettivo primario per i pirati informatici. Le violazioni dei dati possono avere un impatto significativo sulla situazione finanziaria, sulla reputazione del brand e sulla quota di mercato di un azienda. Occorre una soluzione di sicurezza Web che contribuisca a proteggere le risorse critiche dai malware che rubano i dati e che aiuti le aziende a ottenere la necessaria conformità regolamentare, nello scenario delle minacce avanzate odierne. Accesso ai contenuti personalizzato, basato sulle esigenze aziendali e sulla conformità regolamentare Regole basate sul contesto per DLP o Internet Content Adaptation Protocol (ICAP), che consentono l ispezione approfondita dei contenuti e l implementazione di policy DLP Funzionalità DLP integrate attraverso l analisi dei dati per titolo, metadati e dimensioni, nonché blocco del caricamento su servizi di webmail e di file-sharing nel cloud Creazione di policy personalizzate in base al livello di restrizione desiderato DLP di base DLP di base CWS Cloud WSA Gestione on-premise DLP avanzata WSA AVC che fornisce visibilità dettagliata sui contenuti di applicazioni e di microapplicazioni in evoluzione Controllo granulare dell utilizzo e del comportamento delle applicazioni Identificazione e classificazione di centinaia di applicazioni Web 2.0 e mobili importanti e diffuse, come Facebook, e di oltre microapplicazioni, ad esempio i giochi di Facebook Integrazione di DLP per grandi aziende tramite protocollo ICAP + Pacchetto DLP di terzi
5 Requisito 7: protezione e risposta alle minacce Anche adottando un approccio alla sicurezza articolato su più livelli, alcuni attacchi sofisticati riescono a infiltrarsi. L analisi continua e la sicurezza retrospettiva sono necessarie per identificare file dannosi che fino a un determinato momento hanno eluso il rilevamento e per aiutare ad accertare la portata dell attacco, in modo da poterlo contenere e rispondere rapidamente alla minaccia. Cisco AMP Cisco AMP è un servizio aggiuntivo di Cisco Web Security. AMP utilizza le vaste reti di informazioni sulla sicurezza nel cloud di Talos per fornire protezione superiore durante tutte le fasi dell attacco: prima, durante e dopo un attacco. È l unica soluzione antivirus zero-hour comprovata del settore che protegge dai nuovi virus in meno di 60 minuti. Tabella 1. Funzioni di AMP Reputazione dei file File Sandboxing Analisi retrospettiva dei file Immunità collettiva Acquisisce un impronta di ogni file nel momento in cui esso attraversa il gateway Web e la analizza attraverso la rete di intelligence basata sul cloud di AMP per un verdetto sulla reputazione Fornisce la capacità di analizzare file sconosciuti in un ambiente sandbox sicuro per stabilirne il livello di minaccia Consente il controllo, il contenimento e la risposta ai file dannosi dopo che si è verificata un infezione Invia informazioni sulle minacce da tutti gli utenti AMP a Cisco Talos per la classificazione come elemento dannoso e protegge tutti i membri della comunità AMP da infezioni future POINT-IN-TIME DETECTION Analysis stops CONTINUOUS MONITORING Analysis continues Initial disposition = Clean Sandboxing Antivirus AMP Initial disposition = Clean Not 100% Actual disposition = Bad = Too late!! Retrospective analysis Actual disposition = Bad = Blocked Blind to scope of compromise Identifies threats after an attack Requisito 8: opzioni di implementazione flessibili Se le minacce odierne basate sul Web sono complesse, le soluzioni di sicurezza devono essere semplici e cooperare tra loro per rilevarle e ridurle. Le aziende necessitano di una soluzione di sicurezza Web che offra opzioni di implementazione flessibili, come appliance, virtuali, cloud e ibride, in modo da proteggere tutti gli utenti nell azienda e gestire la soluzione nel modo più idoneo per le loro attività. X X
6 Soluzioni Cisco Web Security Cisco Web Security fornisce sicurezza Web ad alte prestazioni e gestione coerente delle policy, indipendentemente dal luogo e dal modo in cui gli utenti accedono a Internet. Costituisce la difesa più efficace dal malware basato sul Web e offre il controllo delle applicazioni e il filtraggio URL migliori, per gestire il rischio di perdita di dati, la produttività dei dipendenti e l utilizzo della larghezza di banda. Come parte di una strategia di sicurezza Web pervasiva per l azienda, Cisco Web Security consente una migliore protezione dei dati e del marchio e aiuta a garantire la conformità. Opzioni di implementazione Gestione on-premise Cloud Appliance Virtuale Ibrido Ibrido Cloud Gestita Conclusioni Proteggi la tua azienda dalle minacce avanzate negli ambienti interconnessi e mobili odierni implementando Cisco Web Security. Sia Cisco WSA che Cisco CWS offrono una protezione efficace, un controllo completo, ampie opzioni di implementazione e valore dell investimento. Cisco WSA e Cisco CWS offrono una difesa avanzata dalle minacce attraverso il lavoro di Cisco Talos. Talos utilizza set di dati di telemetria senza paragoni, basati su miliardi di richieste Web ed , milioni di campioni di malware, seti di dati open source e milioni di intrusioni nelle reti, per produrre informazioni che forniscano una comprensione completa delle minacce, così garantendo la massima efficacia delle soluzioni di sicurezza Cisco. Il risultato è un cloud di informazioni sulla sicurezza che fornisce una grande intelligence e analisi della reputazione per il tracciamento delle minacce nelle reti, negli endpoint, nei dispositivi mobili, nei sistemi virtuali, nel Web e nelle . Per ulteriori informazioni sul portfolio di Cisco Web Security, visita.cisco.com/go/web-security. Un rappresentante di vendita, un partner di canale o un tecnico sistemista Cisco possono aiutarti a valutare come le soluzioni Cisco Web Security possono soddisfare le esigenze esclusive della tua azienda. Supporto di più dispositivi Desktop Dispositivi mobili Laptop Tablet Cisco Web Security Appliance (WSA) Cisco Web Security Virtual Appliance (WSAv) Cisco Cloud Web Security (CWS) Semplifica il controllo con un appliance ad alte prestazioni dedicata Consente agli amministratori di creare nuove istanze delle appliance dove e quando sono necessarie Fornisce una soluzione di sicurezza Web semplice che non richiede hardware aggiuntivo; può funzionare come soluzione autonoma oppure fornire maggiore protezione, connettendo l apparecchiatura di rete esistente a servizi di sicurezza Web basati su cloud tramite le impostazioni browser e i file PAC esistenti
Sicurezza delle e-mail: guida all acquisto
Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,
DettagliTRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI
TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI TRITON AP-WEB PROTEZIONE COMPLETA, IN TEMPO REALE, CONTRO LE MINACCE AVANZATE E IL FURTO DI DATI Il tuo
DettagliTRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING
TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING TRITON AP-ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN
DettagliTRITON AP- BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE
TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE TRITON AP-EMAIL BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliF-SECURE BUSINESS SUITE PREMIUM
F-SECURE BUSINESS SUITE PREMIUM BUSINESS SUITE STANDARD WORKSTATION Client Security SICUREZZA VIRTUALE Scanning and Reputation Server TRAFFICO WEB Internet Gatekeeper PACCHETTO BASE SERVER WINDOWS Server
DettagliCisco Advanced Malware Protection
Panoramica della soluzione Cisco Advanced Malware Protection Prevenzione, rilevamento, risposta e risoluzione delle violazioni per il mondo reale VANTAGGI Accesso a un'intelligence unica sulle minacce
DettagliCisco Web Security con AMP
Panoramica della soluzione Cisco Web Security con AMP Internet è straordinaria, ma presenta anche numerosi pericoli. In passato, per garantire la sicurezza nel Web era sufficiente bloccare gli URL dannosi.
Dettagli10 metodi per ottimizzare la rete. Con la serie SonicWALL WAN Acceleration (WXA) e con l Application Intelligence and Control
10 metodi per ottimizzare la rete Con la serie SonicWALL WAN Acceleration (WXA) e con l Application Intelligence and Control Sommario Ottimizzazione della rete 1 1. Deduplicazione dei dati 2 2. Accelerazione
DettagliBlocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne
TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliProtezione unificata e intelligence contro le minacce avanzate e il furto di dati
TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti
DettagliBlocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming
TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze
DettagliStoneGate Report Manager. Panoramica sulla funzionalità
StoneGate Report Manager Panoramica sulla funzionalità Marco Rottigni 4 maggio 2007 Pag. 2 di 9 Indice Capitolo 1 Scopo del Documento 3 Capitolo 2 Breve Descrizione di StoneGate Management Center 4 Capitolo
DettagliProtezione completa, in tempo reale, contro le minacce avanzate e il furto di dati
TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non
DettagliSettore Guida Sicurezza Ferroviaria
Settore Guida Sicurezza Ferroviaria Presented by Mr. Antonio Ruggieri Ansaldo STS Roma, 24 marzo 2011 Sicurezza Sistemi di Controllo e Segnalamento (1/2) Obiettivo: Realizzazione ed integrazione di tecnologie
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliXerox FreeFlow Print Server V 9.0 SP3
FreeFlow Print Server V9 SP3 Novembre 2012 708P90226 Xerox FreeFlow Print Server V 9.0 SP3 Pacchetto di benvenuto per i sistemi Xerox Color 550/560, Xerox 700 e 770 Digital Color e Xerox J75 e C75 Digital
DettagliATTIVITÀ. Descrizione del laboratorio virtuale attivato nel progetto. Documento: Descrizione piattaforma Laboratorio Virtuale
ATTIVITÀ Descrizione del laboratorio virtuale attivato nel progetto Documento: Descrizione piattaforma Laboratorio Virtuale 1. Introduzione Per lo sviluppo delle attività, è stato utilizzato un laboratorio
Dettaglicon Reti Sociali di Impresa Pragma Management Systems Francesco Breda Le Soluzioni IBM Lotus per l' Impresa
con Reti Sociali di Impresa Pragma Management Systems Francesco Breda Le Soluzioni IBM Lotus per l' Impresa COMUNICAZIONE vs COLLABORAZIONE L' email continua ancora oggi a essere uno degli strumenti di
DettagliISO 9001:2015 LA STRUTTURA DELLA NORMA
ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA 1 Scopo e campo di applicazione 2 Riferimenti normativi 3 Termini e definizioni 4 Contesto dell organizzazione 5 Leadership
Dettagliposta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI
posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Art.68 1. Le pubbliche amministrazioni acquisiscono programmi informatici o parti di essi nel rispetto dei principi di economicità
DettagliUniversità degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza
DettagliBlocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.
TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni
DettagliLa sicurezza e la sfida per le aziende. Tiziano Airoldi IBM Security & Privacy Services
La sicurezza e la sfida per le aziende Tiziano Airoldi IBM Security & Privacy Services IBM Security & Privacy Services - missione e obiettivi Missione IBM Security and Privacy Services offre un insieme
DettagliNavigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliOttimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.
L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di
Dettagli> Offri un servizio clienti efficace e multicanale > Riduci tempi e costi > Crea delle community avanzate
> Offri un servizio clienti efficace e multicanale > Riduci tempi e costi > Crea delle community avanzate Come sarebbe la tua azienda se ogni collaboratore avesse la possibilità di connettersi con i tuoi
DettagliApp Retail Analytics
App Retail Analytics I dati giusti al momento giusto In Nedap crediamo nel potere dei dati. Non dati qualsiasi, ma quelli che servono davvero alle organizzazioni retail internazionali per ridurre in maniera
DettagliDESCRIZIONE DEL SISTEMA
DESCRIZIONE DEL SISTEMA La soluzione Street Control si propone come piattaforma innovativa multifunzione che consenta di gestire tutte le componenti previste dal progetto. La soluzione prevede la suite
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliUna sicurezza completa e pervasiva contro le minacce Web
White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione
DettagliCopyright 2016 WatchGuard Technologies, Inc. All Rights Reserved
2 WatchGuard Technologies Fabrizio Croce Area Director Sud Europa Fabrizio.croce@watchguard.com 3 WatchGuard Chi Siamo Missione: Portare una soluzione di sicurezza di grado enterprise facilmente installabile
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliOur focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding
Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda
DettagliTransparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)
Transparent Networking e tecnologie di virtualizzazione della rete M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Sommario Networking nel Cloud Computing Virtualizzazione della rete Soluzioni di virtualizzazione
DettagliIl primo motore di ricerca dell innovazione digitale in Italia
Il primo motore di ricerca dell innovazione digitale in Italia SceglifornITore.it: il motore di ricerca dell innovazione digitale Per i Clienti di Ict SceglifornITore.it mette a disposizione di imprese,
DettagliReti e Piattaforme Integrate per la Difesa e la Sicurezza del Territorio
GRUPPO TIM Roma, 24/11/2016 Reti e Piattaforme Integrate per la Difesa e la Sicurezza del Territorio Domenico Angelicone Massimo Sordilli LTE come ecosistema mondiale A partire dalla chiusura della prima
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione
Dettaglidi Alessandro Guaragni Sviluppo applicazioni Windows
di Alessandro Guaragni Sviluppo applicazioni Windows Profilo della società Nata nel 1996 GASoft si posiziona sul mercato come partner ideale per lo sviluppo di applicativi in ambiente Microsoft Windows
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliSymantec Mobile Security
Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota
DettagliCanon Business Services
Canon Business Services Trasformiamo il tuo business Canon Business Services Le mutevoli dinamiche dei comportamenti dei consumatori stanno trasformando il modo di operare delle aziende. Il modo in cui
DettagliData-sheet: Sicurezza endpoint Symantec Endpoint Protection La tecnologia antivirus Symantec di nuova generazione
La tecnologia antivirus Symantec di nuova generazione Panoramica Protezione avanzata dalle minacce Symantec Endpoint Protection combina Symantec AntiVirus con la prevenzione avanzata delle minacce per
DettagliStailfab 2013 Viale di Trastevere Roma
WebHat Newsletter:! il software ideale per le tue campagne di email marketing. WebHat newsletter è il software pensato per le aziende che hanno la necessità di inviare e gestire newletter personalizzate.
DettagliLA VENDITA ONLINE B2C
LA VENDITA ONLINE B2C OBIETTIVI; CONTENUTI; IMPORTANZA DEL TEMA Il commercio elettronico b2c è una vera rivoluzione portata da Internet La sua realizzazione comporta innovazioni e problematiche non sempre
DettagliG Data Antivirus business
G Data Antivirus business G DATA AntiVirus protegge la tua rete aziendale contro i malware di ogni tipo grazie a una protezione antivirus pluripremiata. Include gestione centralizzata e protezione automatica
DettagliTRITON AP-DATA e TRITON AP-ENDPOINT
TRITON AP-DATA e TRITON AP-ENDPOINT GUADAGNA VISIBILITÀ E CONTROLLO PER METTERE AL SICURO I TUOI DATI TRITON AP-DATA e TRITON AP-ENDPOINT VISIBILITÀ E CONTROLLO SENZA PRECEDENTI SUI TUOI DATI PIÙ IMPORTANTI
DettagliSMI IL NUOVO SISTEMA INFORMATIVO DELLE MALATTIE INFETTIVE SMI SORVEGLIANZA. (Sorveglianza Malattie Infettive) Bologna, 23 febbraio 2012
IL NUOVO SISTEMA INFORMATIVO DELLE SMI (Sorveglianza Malattie Infettive) Bologna, 23 febbraio 2012 IL CONTESTO INTERNAZIONALE Organizzazione Mondiale della Sanità Regione Europea dell OMS Centro Europeo
DettagliLA TUA SOFTWARE HOUSE IN CANTON TICINO SOCIAL & WEB MARKETING PORTALI & SITI E-COMMERCE
LA TUA SOFTWARE HOUSE IN CANTON TICINO SOCIAL & WEB MARKETING PORTALI & SITI E-COMMERCE CURIAMO LA TUA VISIBILITÀ E IL TUO BRAND SUL WEB Workablecom, con la sua divisione Social & Web Marketing, è in grado
DettagliPayment Card Industry (PCI) Data Security Standard
Payment Card Industry (PCI) Data Security Standard Attestato di conformità per valutazioni in sede - Esercenti Versione 3.2 Aprile 2016 Sezione 1 - Informazioni sulla valutazione Istruzioni per l invio
DettagliSocial Network - Università e imprese. Andrea De Marco - Marketing e Social Media - 24 Maggio 2011
Social Network - Università e imprese Andrea De Marco - Marketing e Social Media - 24 Maggio 2011 Qualche numero su Internet in Italia 2 L impatto di Internet sul PIL italiano http://www.bcg.it/documents/file75272.pdf
DettagliIBM Business Analytics: avvalersi dei dati per rispondere alle domande di Business #IBMTECHDAY
Speakers Name IBM Business Analytics: avvalersi dei dati per rispondere alle domande di Business #IBMTECHDAY Agenda L evoluzione della business intelligenze Introduzione a Cognos Analytics e Watson Analytics
DettagliWhitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical
Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Italy Nicola Milone Country Manager, (nicola.milone@whiteboxsecurity.com) Premessa Non sono a conoscenza cosa stiano facendo
DettagliHP utilizza annunci YouTube accattivanti per far presa sui millennial
HP utilizza annunci YouTube accattivanti per far presa sui millennial Pubblicato Può 2016 Temi Video Pubblicità HP adesso è in grado di raggiungere tutti i segmenti di pubblico dei millennial sulla stessa
DettagliBrochure Cisco Security
Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.
DettagliDati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it
la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup
DettagliCHECK POINT. Software-Defined Protection
CHECK POINT Software-Defined Protection SOFTWARE-DEFINED PROTECTION SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento
DettagliI 5 fattori chiave per incrementare l efficienza
I 5 fattori chiave per incrementare l efficienza dei progetti di imballaggio Piccoli miglioramenti per rendere più efficiente l intero processo di gestione della grafica A decretare il successo di un marchio
DettagliServer LDAP. File Server. Domain Controller. Installazione di una piattaforma Linux Alessandro Brusò 24/05/2012
791522 Alessandro Brusò Installazione di una piattaforma Linux Server LDAP File Server Domain Controller 2 1 1 2 3 Analisi Creazione del server virtuale Installazione e configurazione dei servizi 3 Analisi
DettagliKokore Media. Il nostro network
Kokore Media è un agenzia pubblicitaria specializzata nella vendita di traffico web di prima qualità da tutta Italia. Il nostro sistema di filtraggio ci permette di vendere il traffico a livello granulare,
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliApproccio alla gestione del rischio
Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliRispondere in modo rapido ed efficace alle minacce odierne
IBM Software Thought Leadership White Paper Ottobre 2014 Rispondere in modo rapido ed efficace alle minacce odierne IBM BigFix per ridurre i rischi 2 Rispondere in modo rapido ed efficace alle minacce
DettagliSymantec Protection Suite Enterprise Edition per Gateway Domande frequenti
Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un
DettagliMAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni
MAW DOCUMENT MANAGEMENT Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni Cos è MDM! mdm (Maw Document Management) è la soluzione di Enterprise Content Management, per la gestione
DettagliServer mini-tower Dell PowerEdge T20: domande frequenti
Server mini-tower Dell PowerEdge T20: domande frequenti Cos'è Dell PowerEdge T20? Dell PowerEdge T20 è un server entry-level con un unico processore progettato per i piccoli uffici e gli utenti privati
DettagliWeb Lead, da visitatori a business lead qualificati.
Web Lead, da visitatori a business lead qualificati. NON SAI CHI TI VISITA VORRESTI POTERLO CONTATTARE? Solo lo 0,2% dei visitatori del tuo sito compilerà il form di contatto. Chi può essere interessato
DettagliCube. Controllo Accessi e Antintrusione
Cube Controllo Accessi e Antintrusione Gestione remotizzata di controllo accessi e antintrusione Il nostro obiettivo è semplificare al massimo la gestione dei punti vendita e delle catene retail. A questo
DettagliPacchetti video e di sicurezza integrata per il Retail
Pacchetti video e di sicurezza integrata per il Retail 140403_Tyco_Bundles_Retail_v10_OP.indd 1 Soluzioni per il Retail che fanno la differenza Un sistema di videosorveglianza all avanguardia fornisce
DettagliIBM Global Technology Services. Perché IBM Proventia Network Mail Security System?
IBM Global Technology Services Perché IBM Proventia Network Mail Security System? Protezione preventiva e controllo dello spam per la vostra infrastruttura di messaggistica In un epoca di forza lavoro
DettagliPanoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013
Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Christopher J Fox Microsoft Corporation Novembre 2012 Si applica a: SharePoint 2013, SharePoint Online Riepilogo:
Dettagli10 metodi per ottimizzare la rete in modo sicuro
10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura
DettagliObiettivi, sviluppo e risultati principali del progetto STEEL
Evento conclusivo progetto STEEL CNR Roma 3 novembre 2011 Obiettivi, sviluppo e risultati principali del progetto STEEL Enrico Del Re CNIT e Università di Firenze Il progetto STEEL Progetto Nazionale:
DettagliGuida rapida all utilizzo del sistema Sevio basato su piattaforma TIA Portal di Siemens
Guida rapida all utilizzo del sistema Sevio basato su piattaforma TIA Portal di Siemens https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica
DettagliCHI SIAMO ESTRA ELETTRICITÀ S.P.A.
CHI SIAMO ESTRA ELETTRICITÀ S.P.A. È LA SOCIETÀ DEL GRUPPO ESTRA CHE SI OCCUPA DELLA VENDITA DI ENERGIA ELETTRICA A GRANDI AZIENDE, ISTITUZIONI PUBBLICHE, PICCOLE E MEDIE IMPRESE E PROFESSIONISTI. Forte
DettagliGuida rapida all utilizzo di Sevio Schneider Electric
Guida rapida all utilizzo di Sevio Schneider Electric https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica Corporate. Schneider Electric,
DettagliTREND MICRO DEEP SECURITY
TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.
DettagliProteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
DettagliAl termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.
Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte
DettagliLa nuova ISO 9001 del 2015: meno forma e più sostanza
Patrocinio La nuova ISO 9001 del 2015: meno forma e più sostanza Bologna, 3 dicembre 2015 1 La nuova ISO 9001 del 2015: meno forma e più sostanza L evoluzione dell Enterprise Risk Management, da strumento
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliChi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.
Endian Hotspot Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. Oggi conta 5 sedi: Milano, Bolzano, Monaco
DettagliPortfolio Prodotti MarketingDept. Gennaio 2015
Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.
DettagliL approccio omnicanale non è più opzionale. Collegare la Customer Experience con il Contact Center
L approccio omnicanale non è più opzionale Collegare la Customer Experience con il Contact Center Contenuto Introduzione...3 L esplosione del canale...4 Incontrate i vostri clienti ovunque si trovino...5
DettagliCommunity Italiana - Cloud AWS. AWS Certificate Manager. Hangout 49 del Davide Riboldi Massimo Della Rovere
Community Italiana - Cloud AWS AWS Certificate Manager In questo hangout vedremo come utilizzare il servizio di AWS Certificate Manager per gestire dei certificati SSL da utilizzare con i servizi di CloudFront
DettagliNUVOLA IT COMUNICAZIONE INTEGRATA
NUVOLA IT COMUNICAZIONE INTEGRATA Indice 01 02 03 Lo scenario di riferimento Il modello di offerta Le caratteristiche della soluzione 01 Lo scenario di riferimento 01 Lo scenario di riferimento Il contesto
DettagliDi seguito vengono riportate le principali novità e differenze rispetto alle versioni precedenti del LIMS (4 e 6.1)
Eusoft.Lab 10: Principali benefit e caratteristiche EuSoft.Lab10 coniuga la completezza funzionale di un sistema LIMS sul mercato dal 1997 alle più avanzate ed innovative tecnologie in ambito web, integrando
DettagliLezione 6. Siti, Utenti e Sessioni
Lezione 6 Siti, Utenti e Sessioni Classificazione dei siti Siti statici Sono siti con contenuti che variano poco frequentemente Dal punto di vista tecnologico sono costituiti da pagine html Siti dinamici
Dettaglimgest SOFTWARE by M.SOFT Srl
mgest SOFTWARE by M.SOFT Srl AL PASSO CON I TEMPI mgest la suite software per la vendita online e la gestione degli ordini agenti L IMMAGINAZIONE NON HA LIMITI a nessuno può essere negato di sognare...
DettagliAgenda. 1. E-learning: la formazione on-line per il Call Center. Carlo Cozza Presidente e A.D. Opera Multimedia.
Agenda Agenda E-learning: la formazione on-line per il Call Center Il mercato dell e-learning L e-learning per il Call Center Le tecnologie Carlo Cozza Presidente e A.D. Opera Multimedia Milano, 6 dicembre
DettagliBackup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.
Dettagli