ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT"

Transcript

1 ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT

2 Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza di Oracle Database Vault... 4 Oracle Database Vault REALM... 5 Oracle Database Vault command rule e factor... 5 Oracle Database Vault e la separation of Duty... 6 Oracle Database Vault Report... 7 Oracle Database Vault Manageability... 7 Oracle Database Vault and Applications... 7 Customer Case Study... 8 Conclusioni... 8

3 Introduzione La conformità alle normative di legge, lo spionaggio industriale e le minacce provenienti dall'interno sono solo alcune delle sfide che le organizzazioni nell'economia globale di oggi devono affrontare. Allo stesso tempo, si richiede la continua competitività e la flessibilità necessaria per implementare i sistemi IT in modo efficace nei costi, attraverso il consolidamento e la delocalizzazione. Mentre i problemi legati alle minacce di accesso alle informazioni privilegiate, non sono certamente nuove, la preoccupazione per l'accesso non autorizzato alle informazioni sensibili, non è mai stata cosi grande. Il costo di furto di dati finanziari, può essere molto piu che significativo. Allo stesso tempo, rispetto a normative quali Sarbanes-Oxley (SOX), l Unione europea con la direttiva sulla protezione dei dati, Health Insurance Portability and Accountability Act (HIPAA), Payment Card Industry Data Security Standard (PCI DSS) le leggi sulla privacy richiedono forti controlli in materia di accesso ai dati sensibili. Oracle Database Vault offre una soluzione efficace e trasparente di sicurezza che aiuta le organizzazioni a conformarsi alle normative, implementare i sistemi in modo economicamente efficiente ed impedire l'accesso non autorizzato ai dati sensibili.

4 Prerequisiti Oracle Database Vault è disponibile per le versioni Oracle9i Database Release 2, Oracle Database 10g Release 2 e Oracle Database 11g. Oracle Database Vault Storicamente le prestazioni e l'alta disponibilità sono stati due dei fattori chiave nel mondo IT. Negli ultimi dieci anni tuttavia, la sicurezza è diventata un elemento critico, è per questo che Oracle Database Vault diventa una scelta di sicurezza per i database Oracle, fornendo una soluzione flessibile ed altamente adattabile ai controlli di sicurezza esistenti. I controlli di sicurezza di Oracle Database Vault includono realms e regole di comando, fattori, separazione di mansioni e comunicazione. Insieme, questi controlli riescono ad aumentare la sicurezza in tutte le applicazioni esistenti, senza richiedere modifiche al codice sorgente dell'applicazione. I Realms agiscono come un firewall all'interno del database Oracle realizzando controlli preventivi in materia di accesso ai dati utente privilegiato di applicazione. Normative sui comandi forniscono controlli su chi, quando, dove e come accede ai database, ai dati ed alle applicazioni. Con le command rule è possibile utilizzare fattori discriminanti come l'indirizzo IP, il metodo di autenticazione e il nome del programma da filtrare, rafforzando così la sicurezza circa le applicazioni esistenti. La separazione dei ruoli di Oracle Database Vault vede applicare un modello di privilegio minimo sulle basi di dati esistenti, scindendo la gestione degli account dalle attività tradizionali di amministrazione del database e gestione della sicurezza di Oracle Database Vault: Caratteristiche Realms Command Rule Factor Descrizione Sono i confini all'interno del database Oracle che agiscono come firewall per impedire agli amministratori di sistema di utilizzare i loro privilegi particolari per accedere a dati applicativi sensibili. Norme di sicurezza e controllo applicate all'esecuzione dei comandi amministrativi del database I parametri ambientali (quali indirizzo IP, il metodo di autenticazione) che possono essere utilizzati con le regole di comando ed i realm, in modo da creare percorsi sicuri e di fiducia per l accesso ai dati. Separation of Duty Definizione dei privilegi all'interno del database che distinguono le azioni principali amministrativa (gestione del sistema, l'amministrazione della sicurezza, e Amministrazione di database) a secondo delle mansioni amministrative Report Relazione dettagliata in merito alle tentate violazioni dei realm definiti nel database I Protocolli di sicurezza di Oracle Database Vault Mentre molti requisiti normativi sono di natura procedurale, le soluzioni tecniche sono necessarie per mitigare i rischi associati a elementi quali l'accesso non autorizzato e la modifica dei dati. Protocolli di sicurezza Ambiti Applicabile al Vault? Sarbanes-Oxley Section 302 Impedire modifiche non autorizzate ai dati Sarbanes-Oxley Section 404 Prevenire modifiche ai dati e agli accessi non autorizzati Sarbanes-Oxley Section 409 Prevenire accessi non autorizzati Gramm-Leach-Bliley Evitare accessi non autorizzati e modifiche non autorizzate

5 HIPAA , Impedire l'accesso non autorizzato ai dati Basel II Internal Risk Management Impedire l'accesso non autorizzato ai dati CFR Part 11 (FDA Impedire l'accesso non autorizzato ai dati Japan Privacy Law Impedire l'accesso non autorizzato ai dati PCI Requirement 7 Limitare l'accesso ai dati di business-to-know PCI Requirement PCI Compensating Controls for Requirement 3.4 PCI - Requirement A.1: Hosting providers Protect cardholder Definizione dei privilegi all'interno del database che separano le azioni principali amministrative a seconda delle mansioni amministrative Attiva account utilizzati dai fornitori per la manutenzione remota solo durante il periodo di tempo necessario Fornisce la capacità di limitare l'accesso ai titolari di carta di dati o banche dati con i seguenti criteri:: IP address/mac addres Application/service User accounts/groups Oracle Database Vault REALM Gli amministratori di database e altri utenti privilegiati sono atti a svolgere un ruolo fondamentale nel mantenimento del database. Le prestazioni di backup, di recupero dati e l'alta disponibilità sono solo alcuni dei compiti che giorno per giorno, gli utenti privilegiati possono svolgere. Tuttavia, la capacità di evitare che gli utenti del database privilegiati visualizzino dei dati sensibili dell applicazione è diventata sempre più importante. Il consolidamento di applicazioni e il diritto di sourcing/off-shore richiedono controlli severi in materia di accesso ai dati sensibili, delle risorse umane, sanità, applicazioni retail e molte altre. I realm definiti in Oracle Database Vault impediscono agli utenti privilegiati di visualizzare i dati delle applicazioni utilizzando i loro privilegi di amministratore. Questa regola può essere utilizzata per proteggere un'intera applicazione o uno specifico insieme di tabelle all'interno di un'applicazione che prevede l'attivazione di policy di sicurezza altamente flessibili ed adattabili. Oracle Database Vault command rule e factor Command Rule e Factor consentono di autorizzare che vanno al di là dei ruoli di database tradizionali. i controlli multi-fattore Utilizzando le regole di comando e di autorizzazione, l'accesso alla base di dati può essere limitato a una subnet specifica o ad un application server distinto. Oracle Database Vault offre una serie di built-in factor, come l'indirizzo IP, che possono essere usati singolarmente o insieme, in combinazione con altri factor per innalzare notevolmente il livello di sicurezza su un'applicazione esistente. Inoltre, potranno essere definiti fattori personalizzabili per soddisfare i requisiti aziendali. Oracle Database Vault Command Rule offre la possibilità di associare facilmente le politiche di sicurezza sui comandi base comunemente usati. Command Rule consente di rafforzare i controlli interni e applicare le migliori policy di sicurezza. Consente di attivare una forte protezione sui dati business-critical.

6 Ad esempio, una Command Rule può essere usata per prevenire azioni deleterie di qualsiasi utente, anche l'amministratore di database o il proprietario di applicazione. Le Command Rule possono essere facilmente gestite tramite Oracle Database Vault console o utilizzando l interfaccia a riga comando. Oracle Database Vault e la separation of Duty Consente un approccio sistematico alla sicurezza, che rafforza i controlli all'interno del database e consente di soddisfare le esigenze richieste in tanti regolamenti. Crea tre responsabilità distinte all'interno del database. Responsabilità Account Management Security Administration Database Administration Descrizione Un utente con la responsabilità di gestione degli account puo creare, rimuovere o modificare gli utenti del database. Agli utenti preesistenti privilegiati sarà impedito di svolgere attività di account management La responsabilità di gestione della sicurezza è stata progettata per consentire a un utente di diventare amministratore della sicurezza (Database Vault Proprietario) del database. Un amministratore di sicurezza è in grado di gestire i realm, le command Rule, i factor, e redarre i report di sicurezza. La responsabilità dell amministrazione del database consente ad un utente con privilegi DBA di continuare a svolgere normale gestione e manutenzione associati al database come ad esempio il backup e il recupero di dati, l'applicazione di patch, e l'ottimizzazione delle prestazioni senza dover accedere ai dati aziendali protetti.

7 Con Oracle Database Vault per esempio, è possibile suddividere ulteriormente la figura di DBA in diversi ruoli quali gestione del backup del database, analisi delle prestazioni ed applicazione delle patch. Se si dispone di una piccola impresa è possibile consolidare le responsabilità assegnando diversi account di accesso ad ogni ambito di competenza, consentendo una maggiore responsabilità ed un controllo granulare. Oracle Database Vault Report Oracle Database Vault offre numerose out-of-the-box relazioni che danno la possibilità di verificare come i tentativi di accesso ai dati siano stati bloccati dai realm. Per esempio, se un DBA tenta di accedere ai dati in una tabella di applicazione protetta da un regno, Oracle Database Vault blocca l'accesso e crea un record di controllo che può essere facilmente visualizzato con il rapporto di violazione regno. Oracle Database Vault Manageability Oracle Database Vault offre una console di amministrazione per la gestione dei realm, le command rule ed i set di regole. I report prodotti da Oracle Database vault possono anche essere visualizzati tramite la console. La gestione Oracle Database Vault è stata integrata con Oracle Enterprise Manager Grid Control, il software che offre la possibilità di monitorare Oracle Database Vault e clonare le impostazioni di sicurezza tra base dati differenti. Ad esempio il realm di Oracle Database Vault e la definizione delle regole di comando possono essere facilmente replicati da una central instance preconfigurata e testata di Oracle Database Vault, replicandoli verso un altro database Oracle Database Vault. Oracle Database Vault and Applications Oracle Database Vault è stato certificato con numerose applicazioni Oracle e non. La certificazione comprende verifica delle politiche di sicurezza specifiche, per ciascuna finestra di applicazione, incluse le definizioni per i realm e le command rule applicate a ciascuna delle applicazioni. Applicazioni Cerificazione Specifiche sulla protezione dei criteri disponibili? Oracle E-Business Suite (releases 11iand 12) Oracle PeopleSoft Oracle JD Edwards EnterpriseOne Oracle ebel Oracle Internet Directory SAP

8 Cinzia Spasari Customer Case Study Se si tratta di controllare l'accesso alla proprietà intellettuale, dati personali, informazioni sulla carta di credito o dati finanziari è possibile beneficiare di Oracle Database Vault il quale offre potenti controlli preventivi per aiutare le organizzazioni a conformarsi alle normative e di protezione contro le minacce sempre più sofisticate Esigenza del cliente Limitare l'accesso degli utenti privilegiati ai dati sensibili Applicare l'accesso alle applicazioni tramite processi e server middle tier Strutture di database al riparo da modifiche critiche intenzionale o accidentali Applicare specifiche patch o effettuare backup, o aprire finestre di manutenzione e monitorare il processo di patching. ORACLE DATABASE VAULT SOLUTION Definito un Realm in merito ai dati delle applicazioni dei clienti e autorizzato solo il proprietario in accesso ai dati, evitando così gli utenti privilegiati, come Amministratori di database ed applicazioni che accedono a questi dati sensibili Definire le regole per limitare l'accesso al database per le applicazioni specifiche di livello intermedio in esecuzione su server specifici. Definite le regole di comando aggiuntive per proteggere da operazioni pericolose come la chiusura dei database o l'eliminazione di strutture accidentali o intenzionali dei dati aziendali Definire regole per rispettare periodi di manutenzione, limitando in tal modo la manutenzione di database tramite login DBA a giorni ed orari specifici. Inoltre, utilizzando l autorizzazione multi-factor può applicare una regola per due persone distinte con ruoli distinti nel corso della manutenzione Conclusioni Oracle Database Vault è la soluzione leader del settore di controllo di accesso per risolvere i requisiti normativi, riducendo al minimo il rischio di minacce provenienti dall'interno. Oracle Database Vault offre controlli di sicurezza trasparenti. I requisiti comuni presenti nei regolamenti quali SOX, HIPAA e PCI-DSS. Oracle Database Vault è disponibile per Oracle9i Release 2 di Oracle 10g Release 2, e Oracle Database 11g. Oracle Database Vault è stato certificato con Oracle E-Business Suite, Oracle PeopleSoft, Oracle ebel, Oracle JD Edwards EnterpriseOne e SAP. Utilizzando Oracle Database Vault, i controlli preventivi possono essere facilmente svolti anche dalle applicazioni esistenti riducendo il rischio di accesso non autorizzato ai dati e applicando strategie di risparmio sui costi, come consolidamento l outsourcing. Pagina 8 di 8

Appendice. Tecnologia Oracle

Appendice. Tecnologia Oracle Appendice Tecnologia Oracle Tecnologia Oracle Componenti Tecnologiche Sono diverse e molteplici le tecnologie, e conseguentemente i prodotti, che i fornitori implementano per aumentare la capacità di

Dettagli

ORACLE DATABASE VAULT

ORACLE DATABASE VAULT Università di Pisa Laurea Magistrale in Sicurezza Informatica: Infrastrutture ed Applicazioni Confidenzialità ed integrità di basi di dati a.a. 2009/2010 ORACLE DATABASE VAULT Marco Alamanni Introduzione

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione Il volume dei dati non sta semplicemente crescendo, sta letteralmente

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati.

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati. Libelle DataMasking Anonimizzazione automatica e ottimizzata dei dati Versione documento: 1.0 Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati. LDM è polivalente

Dettagli

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management La suite CA Identity and Access Management (IAM) consente di aumentare

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

Verizon 2014 PCI Compliance Report

Verizon 2014 PCI Compliance Report Executive Summary Verizon 2014 PCI Compliance Report Sintesi del nostro studio approfondito sullo stato di conformità attuale allo standard PCI Nel 2013 il 64,4% delle organizzazioni non è riuscito ad

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Versione 4.1. Software di sicurezza e conformità per iseries - che cosa è più importante per Voi?

Versione 4.1. Software di sicurezza e conformità per iseries - che cosa è più importante per Voi? Versione 4.1 Software di sicurezza e conformità per iseries - che cosa è più importante per Voi? Massima protezione? Operazione incredibilmente semplice? Potente funzionalità di auditing e reporting? Capacità

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT. netwrix.

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT. netwrix. Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Netwrix Auditor fornisce visibilità

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi?

Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? NCR Security diminuisce la difficoltà di essere conformi a PCI e protegge l integrità della vostra rete Un White Paper

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Fortify. Proteggete il vostro portfolio applicativo

Fortify. Proteggete il vostro portfolio applicativo Fortify 360 Proteggete il vostro portfolio applicativo Fortify L approccio di tipo olistico adottato da Fortify alla sicurezza delle applicazioni protegge concretamente la nostra impresa dalle odierne

Dettagli

ECDL Base. ECDL Full Standard

ECDL Base. ECDL Full Standard http://www.nuovaecdl.it/ Modulo ECDL Base ECDL Full Standard ECDL Standard Computer Essentials Sì Sì Sì (1) Online Essentials Sì Sì Sì (1) Word Processing Sì Sì Sì (1) Spreadsheets Sì Sì Sì (1) IT Security

Dettagli

Istruzioni di installazione di Intel Utilities

Istruzioni di installazione di Intel Utilities Istruzioni di installazione di Intel Utilities Queste istruzioni spiegano come installare Intel Utilities dal CD n. 1 di Intel System Management Software (per i due CD della versione solo in inglese) o

Dettagli

Applications Management

Applications Management Applications Management isecurity for Power i Applications Management Il Package è stato composto per fornire ai clienti un valido supporto sulla gestione delle applicazioni, consentendo determinate attività

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

Symantec NetBackup 7.1 Novità e matrice di confronto versioni

Symantec NetBackup 7.1 Novità e matrice di confronto versioni ymantec 7.1 Novità e matrice di confronto versioni ymantec 7 consente ai clienti di standardizzare le operazioni di backup e recupero in ambienti fisici e virtuali con un minor numero di risorse e meno

Dettagli

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT http://it.yourpdfguides.com/dref/5068309

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT http://it.yourpdfguides.com/dref/5068309 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KASPERSKY ADMINISTRATION KIT. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

COVER STORY. LabVantage Solutions

COVER STORY. LabVantage Solutions COVER STORY LabVantage Solutions IL MONDO LabVantage, il LIMS più innovativo e completo per il tuo laboratorio LabVantage Solutions (www.labvantage.com), azienda leader sul mercato LIMS, ha al suo attivo

Dettagli

I sistemi ERP. sistemi ERP 1

I sistemi ERP. sistemi ERP 1 I sistemi ERP sistemi ERP 1 Il portafoglio applicativo delle industrie manifatturiere Pianificazione delle operazioni Analisi strategica, pianificazione annuale, programmazione operativa, scheduling Esecuzione

Dettagli

Data Security Analytics «Tutto il merito è di quei quattro italiani»

Data Security Analytics «Tutto il merito è di quei quattro italiani» Data Security Analytics «Tutto il merito è di quei quattro italiani» Gaetano Ascenzi ALFA GROUP Chief Technology Officer Paolo Capozucca SEC Consulting the Security Division of ALFA

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

IMAIL La posta elettronica senza investimenti e infrastruttura IT

IMAIL La posta elettronica senza investimenti e infrastruttura IT La posta elettronica senza investimenti e infrastruttura IT Italiano dati, strumenti e backup gestiti esclusivamente in Italia Internet continuità e disponibilità del servizio web based, senza nessuna

Dettagli

EyesLog The log management system for your server farm. Soluzioni Informatiche

EyesLog The log management system for your server farm. Soluzioni Informatiche Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Guida per l'amministratore BUSINESS EDITION. Versione 7.6

Guida per l'amministratore BUSINESS EDITION. Versione 7.6 Guida per l'amministratore BUSINESS EDITION Versione 7.6 Guida per l'amministratore BUSINESS EDITION Versione 7.6 Objectif Lune Inc. 2030 Pie-IX, Suite 500 Montréal, QC, Canada, H1V 2C8 +1 (514) 875-5863

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Guida per l'amministratore. CORPORATE & ENTERPRISE EDITION Versione 7.6

Guida per l'amministratore. CORPORATE & ENTERPRISE EDITION Versione 7.6 Guida per l'amministratore CORPORATE & ENTERPRISE EDITION Versione 7.6 Guida per l'amministratore CORPORATE & ENTERPRISE EDITION Versione 7.6 Objectif Lune Inc. 2030 Pie-IX, Suite 500 Montréal, QC, Canada,

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Istruzioni e linee guida Versione 2.0 Ottobre 2010 Modifiche del documento Data Versione Descrizione 1 ottobre 2008 1.2

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Sophos Enterprise Console Guida in linea. Versione prodotto: 5.1

Sophos Enterprise Console Guida in linea. Versione prodotto: 5.1 Sophos Enterprise Console Guida in linea Versione prodotto: 5.1 Data documento: giugno 2012 Sommario 1 Informazioni su Enterprise Console...3 2 Guida all'interfaccia di Enterprise Console...4 3 Introduzione

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Shavlik Protect. Guida di aggiornamento

Shavlik Protect. Guida di aggiornamento Shavlik Protect Guida di aggiornamento Copyright e marchi commerciali Copyright Copyright 2009 2014 LANDESK Software, Inc. Tutti i diritti riservati. Questo prodotto è protetto dalle leggi sul copyright

Dettagli

Cloud Email Archiving

Cloud Email Archiving Cloud Email Archiving Archiviazione e conformità della posta elettronica Archiviazione e conformità L'archiviazione della posta elettronica deve soddisfare una serie di requisiti fondamentali, compreso

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

DIFENDI I DATI AZIENDALI! IN PRIMO PIANO SOLUZIONI PER IL TUO BUSINESS ATTACCHI ALLA SICUREZZA. 2011 Numero 14

DIFENDI I DATI AZIENDALI! IN PRIMO PIANO SOLUZIONI PER IL TUO BUSINESS ATTACCHI ALLA SICUREZZA. 2011 Numero 14 2011 Numero 14 SOLUZIONI PER IL TUO BUSINESS IN PRIMO PIANO ATTACCHI ALLA SICUREZZA Viene descritto come si verificano e chi si cela dietro questi attacchi FURTO DI DATI La tua azienda può sopravvivere

Dettagli

Servizio HP Data Replication Solution per HP 3PAR Virtual Copy

Servizio HP Data Replication Solution per HP 3PAR Virtual Copy Servizio HP Data Replication Solution per HP 3PAR Virtual Copy Servizi HP Care Pack Caratteristiche tecniche Il servizio HP Data Replication Solution per HP 3PAR Virtual Copy prevede l'implementazione

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

MySQL. Database MySQL

MySQL. Database MySQL MySQL IL DATABASE OPEN SOURCE PIÙ DIFFUSO NEL MONDO CARATTERISTICHE SALIENTI Database MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Oracle Solaris Studio 12.4: Guida per la sicurezza

Oracle Solaris Studio 12.4: Guida per la sicurezza Oracle Solaris Studio 12.4: Guida per la sicurezza N. di parte: E60509 Ottobre 2014 Copyright 2013, 2014, Oracle e/o relative consociate. Tutti i diritti riservati. Il software e la relativa documentazione

Dettagli

Per organizzazioni di medie dimensioni. Oracle Product Brief Oracle Database 11g Standard Edition One

Per organizzazioni di medie dimensioni. Oracle Product Brief Oracle Database 11g Standard Edition One Per organizzazioni di medie dimensioni Oracle Product Brief One PERCHÉ UN ORGANIZZAZIONE NECESSITA DI UN DATABASE RELAZIONALE? Per un azienda di medie dimensioni, la crescita può rappresentare sia una

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Prodotti e servizi IBM Internet Security Systems

Prodotti e servizi IBM Internet Security Systems Prodotti e servizi preventivi per la sicurezza Prodotti e servizi IBM Internet Security Systems Considerazioni principali Aiuta a proteggere le risorse più critiche e a ridurre i costi, agendo in modo

Dettagli

Gestione automatica dei registri degli eventi su tutta la rete. Maurizio Taglioretti Channel Sales Manager Southern Europe GFI

Gestione automatica dei registri degli eventi su tutta la rete. Maurizio Taglioretti Channel Sales Manager Southern Europe GFI Gestione automatica dei registri degli eventi su tutta la rete Maurizio Taglioretti Channel Sales Manager Southern Europe GFI Società da 70 milioni di dollari USA 270 dipendenti a livello mondiale Uffici

Dettagli

Rapporto ufficiale. Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)

Rapporto ufficiale. Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC) Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC) Indice dei contenuti Sintesi Controllo degli accessi (Network Access Control) 3 Evoluzione dei sistemi

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

EyesTK Trouble Ticketing System. Soluzioni Informatiche

EyesTK Trouble Ticketing System. Soluzioni Informatiche Soluzioni Informatiche Che cos è EyesTK è un servizio basato su GLPI che fornisce agli IT Manager uno strumento per la gestione dei trouble ticket aziendali. Questo strumento costruisce, mediante un database,

Dettagli

Utilizzo Gestione dei file

Utilizzo Gestione dei file Utilizzo Gestione dei file Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT?

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT? Domande & Risposte Q1.Qual è l utilizzo delle risorse degli agenti durante il monitoring? A1. NETWORK: La massima banda utilizzata dall agente è tra i 15 ed i 30Kbps durante l interazione dell utente.

Dettagli