Sicurezza dei dispositivi mobili
|
|
- Roberto Mauro
- 6 anni fa
- Visualizzazioni
Transcript
1 Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT - luca@bechelli.net c4s.clusit.it
2 Mobilis in mobile Ha (ancora) senso parlare di mobile? Fonte: Cisco Systems 2
3 insicurezza Mobile 3
4 insicurezza Mobile 4
5 L approccio Strategia Infrastruttura Abilitante Mobile X management 5
6 Strategia:Quanto siamo lontani? Forrester Research
7 Strategia: Maturità dei modelli Modello COBO (Corporate- Owned, Business Only) COPE (Corporate Owned, Personally Enabled) Benefici per azienda e utente L azienda ha completo controllo del dispositivo, utilizzato solo per motivi lavorativi. Soluzione un po rigida ma ancora adatta per utilizzi particolari dei dispositivi. L azienda seleziona un numero contenuto di tipologie di dispositivi, di sua proprietà e su cui definirà sue policy di gestione e sicurezza. L utente risparmia sull acquisto del dispositivo. Spesa inferiore per l acquisto dei dispositivi per economie di scala Svantaggi per azienda e utente Costo di acquisto dei dispositivi a carico dell azienda, l utente è limitato sul fronte delle possibilità di utilizzo personale del dispositivo. Tutto il costo di acquisto dei dispositivi è a carico dell azienda. Per l utente, minore scelta rispetto all acquisto personale. BYOD (Bring Your Own Device) Riduzione del costo a carico dell azienda per l acquisto e la connessione del dispositivo mobile. Dal punto di vista dell utente, dispositivo unico per più scopi, maggiore produttività e flessibilità operativa. Possibile perdita di dati aziendali o diffusione di malware, e difficoltà legate alla gestione di dispositivi eterogenei. Non gradita la supervisione da parte di esterni del dispositivo personale (invasione della Privacy) 7
8 Strategia: Quale modello? Requisito Numero di dispositivi Sistemi operativi Mobile App e internal App Store Funzionalità EMM richieste Livello di sicurezza richiesto Aspetti legati alla connettività Scelta della soluzione EMM Analisi del TCO Domande Quanti saranno i dipendenti per i quali dovranno essere adottate misure di sicurezza e gestione di dispositivi mobili? E richiesta una segmentazione degli utenti in base al loro ruolo in azienda? E per collaboratori e partner esterni? Quali saranno i sistemi operativi da gestire? (es. ios, OSX, Android, BlackBerry OS, Windows Phone) Quali e quante saranno le App aziendali utilizzate dagli utenti? È richiesto il set up di un Enterprise App store? E previsto l utilizzo di App di terze parti che richiederanno specifico supporto tecnico? Quali delle seguenti funzionalità sono richieste? Mobile Device Management - Mobile Management - Mobile Application Management - Mobile Secure Workspace - Mobile Content Management. Si vogliono predisporre alcune misure base di sicurezza, come restrizioni sul dispositivo, richiesta di passcode, VPN, remote wipe/lock, o un controllo completo su dispositivo, applicazioni, Come si collegano dati? i dispositivi mobili? L azienda dispone già di un infrastruttura di rete Wireless sicura? Si preferisce una soluzione EMM in cloud, hosted, oppure on premise? Con pagamento ricorrente o licenza? Si dispone già di una soluzione EMM da cui si vuole migrare? Quale sarà il costo complessivo (c.d. Total Cost of Ownership - TCO) per la gestione della soluzione? 8
9 L approccio Strategia Infrastruttura Abilitante Mobile X management 9
10 Infrastruttura: il Cloud n n improbabile escluderlo! opportunità? u controllo centralizzato u VDI u Multiple Mobile Cloud Protection Engines u Mobile Cloud Computing 10
11 Infrastruttura: dispositivi Android ios Windows Phone BlackBerry MDM Integrato Blocco / Cancellazione remota Cifratura del dispositivo Separazione tra dati aziendali e personali Verifiche di sicurezza fatte a livello di market Verifica di app malevole pre-installazione Sandbox integrata per le applicazioni Multi utente Modalità Ospite Modifiable-per-application user data access Tracciamento remoto del dispositivo Installazione di app da canali alternativi agli store ufficiali Firma delle app Visualizzazione dei permessi durante l installazione delle app Visualizzazione dei permessi durante aggiornamento app Presenza di app store di terze parti Modalità di sblocco del dispositivo Pin, Password, sequenza di blocco, riconoscimento facciale, NFC, bluetooth Pin, Password, Touch ID Password, trascinamento Pin, Password 11
12 Infrastruttura Focus sull Integrazione u NAC u Anti-Malware u I&AM u SIEM u 12
13 L approccio Strategia Infrastruttura Abilitante Mobile X management 13
14 Mobile X Management MDM u Policy Enforcement u Autenticazione ai servizi aziendali u Remote control (es: lock & wipe) u Device Provisioning & Inventory u App Distribution, Provisioning, Inventory, Update, Removal 14
15 Mobile X Management MAM u App Store u App Deployment & Configuration u Containerization u App Performance Monitoring u Audit Log u App Update u App Uninstall u App Policy Enforcement & Configuration 15
16 Mobile X Management MCM u Multi-channel content delivery u Content Access Control u Location Based Content Delivery u Altre (dai CMS ) 16
17 Opportunità Le opportunità per la sicurezza: u Autenticazione più forte (OTP via SMS, via APP, autenticazione biometrica, QRCode ) u Inseparabilità u Notifiche e alerting u Mobile Payment u Geolocalizzazione u Barriere e Sicurezza Fisica u Provisioning u Gestione delle Autorizzazioni 17
18 MOBILITY & SECURITY
19 Il Security Model cambia Distributed Access Control Enterprise information is everywhere
20 L architettura di Mobile Security Apps are sand-boxed (cannot access and modify OS kernel) OS on firmware (and sealed) OS has built-in management APIs MobileIron Confidential
21 Gli utenti sono cambiati Privacy Users in Control Apps & Storage Security Titolo - Autore 4
22 I Device sono cambiati Personal Apps Secure Productivity Apps Data Separation No new learning curve High security Better user engagement Titolo - Autore 5
23 Il ruolo dell IT cambia Productivity & No more closed proprietary stacks Best of Breed Apps & Ecosystem Security Titolo - Autore 6
24 USER EXPERIENCE NATIVA Titolo - Autore 7
25 ios Maggiore Sicurezza no sideloading! Managed Apps Per-App VPN Safari per Intranet con SSO Automated deployments Enterprise Adoption Titolo - Autore 8
26 Android Android For Work -Device Owner -Profile Owner (BYOD) Per-App VPN Chrome For Work more to come! Titolo - Autore 9
27 Windows 10 Embedded MDM Agent Separation of data (EDP) Edge for Intranet Browsing Per-App VPN Data Encryption Titolo - Autore 10
28 La Complessità Out-of-the-box configuration Enterprise security requirements Multiple EMM integrations Inconsistent user experience Inconsistent IT experience Blocker to enterprise adoption Not developer s core competency EMM-specific SDKs and wrappers Ongoing maintenance Many use cases now solved through native frameworks using EMM Titolo - Autore 11
29 Una soluzione appconfig.org Titolo - Autore 12
30 AppConfig Community XML schema Best practices for developers Schema for simplifying the use of ios managed app config Developers get consistency across their apps IT gets consistency across vendors Best practices for app developers for key enterprise IT needs: App configuration Security settings Per app VPN EMM gets a better admin experience for MAM Supported by Apple s mobility partners Titolo - Autore 13
31 AppConfig Community Acacus AirWatch Bigtincan BlueJeans Box Boxer Cellcrypt Cisco Jabber Concur Cortext Cotap Deputy Docusign Dropbox Element55 Fliplet Fotonotes GoFormz HipaaChat IBM MaaS360 Ink Screen JAMF CasperSuite Keeper Security Kinvey Kony Lua M-Files Microstrategy MightyMeeting MobileDay MobileIron MobileReach Mobisystems Movius Nachocove OnBase 60+ Partners Oracle PatientSafe ProntoForm Qlik qliqsoft Replicon Roambi Salesforce SDK Salesforce1 ScrollMotion SeeCrypt ServiceMax Showpad SkyGiraffe Socialcast StarMobile SuccessFactors Syncplicity TeamViewer TeamWire Telemessage Telerik Telogis Vaporstream Vigilant Apps Wandera Webalo Workday X1 Xamarin Titolo - Autore 14
32 MOBILITY & CLOUD SECURITY Titolo - Autore 15
33 Cloud Security Challenge Trusted user Trusted device Trusted app Titolo - Autore 16
34 Cloud Security Challenge Trusted user Trusted device Trusted app Employee Login: Username Password Non-compliant Device Identity & Access Management (IAM Vendors) Titolo - Autore 17
35 Cloud Security Challenge Trusted user Trusted device Trusted app Employee Login: Username Password MDM Un-authorized App Identity & Access Management (IAM Vendors) Titolo - Autore 18
36 The Security Model AD Titolo - Autore 19
37 Security & Native Experience Titolo - Autore 20
38 Users & Mobilty PRIVACY IN A MOBILE WORLD
39 Privacy in a Mobile World Gary McConnell 2
40 Privacy in a Mobile World Gary McConnell 3
41 Privacy in a Mobile World Gary McConnell 4
42 Privacy in a Mobile World Gary McConnell 5
43 Privacy in a Mobile World Gary McConnell 6
44 Privacy in a Mobile World Gary McConnell 7
45 Privacy in a Mobile World Gary McConnell 8
46 Privacy in a Mobile World Gary McConnell 9
47 Privacy in a Mobile World Gary McConnell 10
48 Privacy in a Mobile World Gary McConnell 11
49 Titolo - Autore 12
50 Privacy in a Mobile World Gary McConnell 13
51 Privacy in a Mobile World Gary McConnell 14
52 Titolo - Autore 15
53 Titolo - Autore 16
54 Titolo - Autore 17
55 Titolo - Autore 18
56 Key Take-aways n n n Proactively address Privacy concerns as the younger generation enters the workplace Communication is the way to bridge the Trust Gap The mitigation actions that matter most to employees center on communication: 1. Explain in detail the purpose of the employer seeing certain information 2. Promise in writing that the employer will only look at company information 3. Provide written notification of what the Employer can and can t see Privacy in a Mobile World Gary McConnell 19
57 Clear and frequent communication on the why/what/how of your mobile privacy approach increases employee satisfaction and may reduce legal risk. Over-communication is far preferable to undercommunication. Titolo - Au Privacy in a Mobile World Gary McConnell tore 20
Sicurezza dei dispositivi mobili
Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&
DettagliCONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI
CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,
DettagliCYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility
CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE
DettagliAlessio Banich. Manager, Technical Solutions
Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliMarco Cattaneo. Product Marketing Manager Windows Client
Marco Cattaneo Product Marketing Manager Windows Client 1 I problemi di oggi: "Sono preoccupato dalle minacce alla sicurezza e dalla gestione del rischio per la mia attività." PC, infrastruttura e processi
DettagliBYOD. Bring Your Own Device. Prof. Pietro Prosperi
BYOD Bring Your Own Device Prof. Pietro Prosperi Bring Your Own Device Viene tradotto in: porta il tuo dispositivo. Pratica nata nel mondo aziendale dove le aziende consentono ai dipendenti di portare
DettagliPerché e cosa significa una strategia mobile?
Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile
DettagliMettere in sicurezza l ambiente di lavoro mobile.
Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your
DettagliGestione degli utenti in mobilità. Gianluca Perchinunno Solution Specialist Enterprise Mobility Microsoft
Gestione degli utenti in mobilità Gianluca Perchinunno gianper@microsoft.com Solution Specialist Enterprise Mobility Microsoft Mobile First Cloud First Il 61% dei lavoratori usano I propri dispositivi
DettagliMobile Security Mobile Device Management Mobile Application Management
Mobile Security Mobile Device Management Mobile Application Management Perché può esservi d aiuto? Perché. I prodotti e le soluzioni Mobile hanno «rivoluzionato» il modo di fare business, incrementando
Dettaglidi Windows 10 risponde
Esperienza aziendale Produttività ed esperienza utente Un'esperienza utente familiare e produttiva Home Pro Enterprise Education Continuum per smartphone 1 Cortana 2 Windows Ink 3 Menu Start e riquadri
Dettagliiadoption Convegno Nazionale Aiea Roma, 29 settembre 2011
iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre
DettagliSecurity Upgraded: Windows 10 & EMS. Benvenuto di Marina Silvestri Responsabile Marketing Netmind
Security Upgraded: Windows 10 & EMS Benvenuto di Marina Silvestri Responsabile Marketing Netmind Security Upgraded: Windows 10 & EMS Walter Cipolleschi, Technology Consultant Microsoft Italia Those
DettagliSupporto di AirWatch per
Supporto di AirWatch per Recentemente, una delle domande più frequenti dei clienti è stata: In che modo AirWatch supporta Office 365?. I nostri clienti si chiedono se VMware AirWatch possa controllare
DettagliMOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014
MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD
DettagliSophos Mobile Control
Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa
DettagliMassimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011
Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il
DettagliScalix quick install e connessione Outlook in 30 minuti. Red Hat Open Source Day 2016
Scalix quick install e connessione Outlook in 30 minuti Red Hat Open Source Day 2016 Che cos è Scalix Finalmente un prodotto semplice: Scalix è un Mail Server in ambiente Linux 100% compatibile con il
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliConsumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi
Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Manager Sales Engineering 25 Settembre 2013 Agenda BYOD: opportunità o problema Come cambia il mercato I rischi La tecnologia
DettagliSophos Cloud & Server Lockdown
Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliIl modo più facile per accettare pagamenti. Sempre, dovunque 09/05/2014 Presentazione Privacy Day
Il modo più facile per accettare pagamenti. Sempre, dovunque 09/05/2014 Presentazione Privacy Day Offriamo la soluzione più conveniente per le esigenze dei piccoli e medi commercianti Ovunque ti trovi,
DettagliSoluzioni ABB per il fotovoltaico
ABB VIRTUAL EVENT, OTTOBRE 2017 Soluzioni ABB per il fotovoltaico Massimo Migliorini, Global Business Development Manager EPPE PG Solar Una grande base installata Oltre 26 GW nel mondo MW installati 46%
DettagliNEBULA CLOUD NETWORKING SOLUTION. La piattaforma cloud-based per un networking stellare.
NEBULA CLOUD NETWORKING SOLUTION La piattaforma cloud-based per un networking stellare. Cloud Computing: alla conquista di nuovi mondi Probabilmente, molti dei tuoi clienti stanno utilizzando il cloud
DettagliMobile Data Security Sicurezza IT per aziende in movimento
Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
DettagliTelefonia Mobile 6 Lotto unico
Guida alla Convenzione Approfondimento Servizio di Mobile Device Management Telefonia Mobile 6 Lotto unico Pag. 1 di 19 Sommario 1. OVERVIEW... 3 2. MOBILE DEVICE MANAGEMENT IN NUVOLA... 3 2.1. ACCESSO
DettagliMassimiliano Grassi Marketing Manager Citrix Systems Italia. Milano 24 Marzo 2011
Massimiliano Grassi Marketing Manager Citrix Systems Italia Milano 24 Marzo 2011 Il Virtual Computing Citrix Utenti IT admin user Preferences On- Data demand assembly & Apps delivery Desktop OS Client
DettagliI temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia
I temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia Le tecnologie digitali stanno cambiando le aspettative dei clienti, trasformando l economia da
DettagliSaaS Software As A Service
Offerte specifiche Supporto Tecnico Soluzioni Marketing Formazione WELFARE Technical Service Branding sul mercato Remote Administration Service Business Development SaaS Software As A Service IaaS Infrastructure
DettagliApriti Sesamo Plus Client per Windows
Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale
DettagliLaboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
DettagliIndustry 4.0 Innovazione in fabbrica Il valore della semplificazione. Luca Farina, BU Innovation Area HT
Industry 4.0 Innovazione in fabbrica Il valore della semplificazione Luca Farina, BU Innovation Area HT I 30 anni di HT 80 90 2000 2010 2012-15 Progenitori ERP AIMS: ERP Italiano per l industria di Processo
DettagliWi-Fi. Enterprise Class
Wi-Fi Enterprise Class Soluzioni Wi-Fi Alfacod Enterprise Class Enterprise Cloud Networking Flessibilità Cloud pubblico o privato Soluzione unica che supporta 100.000 dispositivi Installazione e configurazione
DettagliManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
DettagliLAVORA CON ITALSEL! CERCHIAMO. VAR, System Integrators, Reseller
LAVORA CON ITALSEL! Italsel è un Distributore a Valore aggiunto specializzato nell offerta di tecnologie legate alla sicurezza, all Office Automation e all integrità del dato. CERCHIAMO VAR, System Integrators,
DettagliPowerPoint Template. Fujitsu World Tour #FujitsuWorldTour. 0 Copyright 2017 FUJITSU
PowerPoint Template Fujitsu World Tour 2017 #FujitsuWorldTour 0 Copyright 2017 FUJITSU Federico Riboldi Fujitsu Italia Marco Cattaneo Product Marketing Windows Client Microsoft Italia Mario Fontana Product
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliReti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
DettagliCORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale
CORSO MOC20331: Core Solutions of Microsoft SharePoint Server 2013 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft SharePoint Server 2013 Questo corso ti fornirà la conoscenza
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
Dettagliphonegap cross-platform made easy
phonegap cross-platform made easy piattaforme di interesse Android iphone/ipad BlackBerry Windows Phone/CE HTML5 => ~ 99% sviluppo web Caratteristiche: Modello sviluppo: HTML5 + JavaScript UI web: HTML
Dettagliphonegap cross-platform made easy
phonegap cross-platform made easy piattaforme di interesse Android iphone/ipad BlackBerry Windows Phone/CE HTML5 => ~ 99% sviluppo web Caratteristiche: Modello sviluppo: HTML5 + JavaScript UI web: HTML
DettagliIL NAC alla SAPIENZA-NET
IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)
DettagliAree tematiche dei moduli formativi per il personale scolastico
Aree tematiche dei moduli formativi per il personale scolastico Tipologia modulo Titolo Aree tematiche Argomenti N ore Formazione personale amministrativo Formazione personale amministrativo Formazione
DettagliHow to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
DettagliCloud networking per reti sicure e flessibili: come e perchè
networking per reti sicure e flessibili: come e perchè Fabrizio Amarilli fabrizio.amarilli@polimi.it Fondazione Politecnico di Milano Milano, 21 febbraio 2017 2017 Fabrizio Amarilli 1 Fonte: Jeanne Ross,
DettagliL'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini
L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliPower Your Business with Windows Server + Intel Technologies
Power Your Business with Windows Server + Intel Technologies Il contesto attuale Trend di mercato Transizione verso il Cloud Mobility e BYOD Crescita elevata e sempre più rapida della quantità di dati
DettagliHP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes
HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained
DettagliAutenticazione ultra-sicura per proteggere l accesso a rete e risorse
Autenticazione ultra-sicura per proteggere l accesso a rete e risorse ESET Secure Authentication fornisce una potente autenticazione per rendere sicuri, ma senza complicazioni, l accesso remoto alla rete
DettagliMOBILE IS SERIOUS. Paolo Angelucci. Presidente e CEO di CBT Cosmic Blue Team
MOBILE IS SERIOUS Paolo Angelucci Presidente e CEO di CBT Cosmic Blue Team Mobile for Business: Components Vodafone Device & Connec-vity Networks Devices OS s Platforms Office - Collabora-on Sales e Field
DettagliMIDDLEWARE TRACK. A cura del Middleware Solution Architect team di Red Hat. #redhatosd
MIDDLEWARE TRACK A cura del Middleware Solution Architect team di Red Hat #redhatosd Agenda Middleware Track part 1 14.00 MicroServices, le dimensioni non contano Ugo Landini, Samuele Dell Angelo 14.30
Dettaglian agile and High-Tech company backed up by big cloud player una azienda agile e High-Tech supportata dalle grandi piattaforme cloud
an agile and High-Tech company backed up by big cloud player una azienda agile e High-Tech supportata dalle grandi piattaforme cloud Comunication, Collaboration, Workflow e Document Management in Sanità
DettagliATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response
Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliMobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
DettagliBarracuda Message Archiver
Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance
DettagliDatacenter Innovation
Datacenter Transformation Evoluzioni tecnologiche e architetturali del datacenter per abilitare nuovi modelli di business Datacenter Innovation Risultati survey ZeroUno Marco Pozzoni Priorità ICT Base
DettagliIBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili
IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione
DettagliCorporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.
Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al
DettagliBusiness Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale
Business Management System SAP World Tour 2012 Il caso Datacol: la mobility come abilitatore del business aziendale Indice Introduzione SAP Mobility Platform La soluzione SFA per DATACOL AFARIA per la
DettagliCommunity Day Office 365 Overview Michele Ruberti
Pordenone 6 luglio 2013 Community Day Office 365 Overview Michele Ruberti Senior Consultant Walk2Talk.it michele@ruberti.info @MicheleRuberti Chi sono? Consulente, project manager e trainer dal 1998 29
DettagliSAP FORUM 2014 B! Perform & Reward un approccio innovativo
Altevie Technologies s.r.l. All rights reserved. SAP FORUM 2014 B! Perform & Reward un approccio innovativo Gilbert Ceppo Alessandro Battistini Milano, 30/10/2014 Agenda Altevie Technologies Progetto «Buongiorno
DettagliGoCloud just google consulting
La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini
Dettagliideacloud Business Driven Infrastructure Services
ideacloud Business Driven Infrastructure Services ideacloud è la nuova famiglia di servizi creata da ideato per dotare le Infrastrutture IT di agilità, scalabilità e velocità. Trasformiamo l IT in un fattore
DettagliWE LINK INDUSTRY TO ENTERPRISE THE COMPREHENSIVE PRODUCT FOR MANUFACTURING OPERATIONS
WE LINK INDUSTRY TO ENTERPRISE THE COMPREHENSIVE PRODUCT FOR MANUFACTURING OPERATIONS INDUSTRY 4.0 READY! IDEATA, DISEGNATA E REALIZZATA SECONDO I PARADIGMI INDUSTRY 4.0, BRICK REPLY È UNA PIATTAFORMA
DettagliAndrea Perna. Technical Solutions Manager
Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio
DettagliAntonio Fini. Il Cloud a scuola. Antonio Fini
Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette
DettagliAD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist
AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory
DettagliCLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer
CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud
DettagliRidefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA
Ridefinire il business, ridefinire la sicurezza in banca Hila Meller Head of Security Strategy EMEA Agenda Come l evoluzione dell agenda digitale nelle banche impatta sulla Sicurezza? - Trend di Business
DettagliSicurezza e multi-funzionalità per la realizzazione di nuovi servizi
Carte 2005 Roma, 8 novembre 2005 Sicurezza e multi-funzionalità per la realizzazione di nuovi servizi Vincenzo Romeo Direttore e-business Solutions Ingenico Italia Ingenico Italia: una presenza da leader
DettagliVendere Citrix Cloud Networking
Vendere Citrix Cloud Networking Web, Desktop e Applicazioni Virtualizzate e Mobility Roma 8 Aprile, Milano 10 Aprile 2014 Fate in modo che il networking faccia parte di ogni trattativa Vendere networking
DettagliWorkshop su Windows 10. Agnese Giordano - Product Marketing Manager Windows Client Walter Cipolleschi - Technology Consultant
Workshop su Windows 10 Agnese Giordano - Product Marketing Manager Windows Client Walter Cipolleschi - Technology Consultant Il recente passato... Windows Insider Program 5M+ Windows Insiders 100+ Paesi
DettagliLa Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business
La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business Andrea Pasquinucci A. Pasquinucci -- Sicurezza Admin -- 01/03/2012 -- Pag. 1 Indice: Sicurezza ICT e Amministratori
DettagliCORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale
CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure CEGEKA Education corsi di formazione professionale Designing a Microsoft SharePoint 2010 Infrastructure This 5 day ILT course teaches
DettagliPaolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT
Paolo Gandolfo Asset & Service per il governo dell'infrastruttura IT La visione strategica IBM Tivoli si impegna a fornire una soluzione di Asset & Service management capace di indirizzare i business goal
DettagliCorso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5
Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Obiettivi Descrivere le funzionalità di base di SharePoint 2013 Pianificare e progettare
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliLE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT
LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo
DettagliLa sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee
La sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee CARTE 2013 Sessione B2: Metodologie e Sistemi di Sicurezza evoluti per nuove soluzioni di pagamento
DettagliEvolving Mobile Ecosystem. Roberto Freato Freelance IT Consultant & Trainer MVP, MCT, MCPD
Evolving Mobile Ecosystem Roberto Freato Freelance IT Consultant & Trainer MVP, MCT, MCPD child@ocdstudio.net Gli inizi Quando sono avvenute le prime comunicazioni «mobili» aperte al pubblico? 1930 In
DettagliAdozione del Cloud: Le Domande Inevitabili
Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server
DettagliUN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA
C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici
DettagliConvegno Annuale AISIS Innovazione digitale a supporto dei Pdta
Convegno Annuale AISIS Diritto alla Cura o diritto alla Privacy? Alessandro Vallega Security Business Developer Europe South Oracle; Clusit Board of Directors; Oracle Community for Security chairman Napoli,
DettagliPiattaforme Software Distribuite. Roberto Beraldi
Piattaforme Software Distribuite Roberto Beraldi Programma Applicazioni oggi Cloud computing Python Javascript Php Mobile app(cenni) Esame Progetto individuale Scritto Introduzione Ecosistema applicazioni
DettagliThe Internet of Everything Summit Introduzione. Roberto Masiero The Innovation Group Roma, 3 luglio 2014
The Internet of Everything Summit Introduzione Roberto Masiero The Innovation Group Roma, 3 luglio 2014 L evoluzione verso l Internet of Everything INTERNET OF EVERYTHING NETWORKED MEDIA DEVICES INDUSTRIAL
DettagliVerso la mobile enterprise : un processo che va guidato e non subìto!
Elisabetta Rigobello Verso la mobile enterprise : un processo che va guidato e non subìto! Bologna 23 giugno 2015 DIGITALIZZAZIONE MOBILE ENTERPRISE 2 Elisabetta Rigobello LE ENTERPRISE TRANSITION DAL
Dettagli