SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY"

Transcript

1 SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

2 RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE Il capitale dei sistemi informatici, autentica ricchezza per le aziende, è soggetto a numerosi casi di perdita o furto di dati sensibili: comportamenti dannosi perpetrati all interno dell azienda, furto di workstation o terminali, fuga di dati tramite lo sfruttamento delle vulnerabilità, accesso non autorizzato a una workstation, errata configurazione della politica di sicurezza, ecc. I NUOVI UTILIZZI Con l esternalizzazione delle infrastrutture sul modello dei servizi e delle applicazioni Cloud o della mobilità dei collaboratori che lavorano su svariate periferiche, compresi i dispositivi personali (BYOD), l azienda deve saper gestire nuove tipologie di utilizzo. Questa trasformazione del panorama informatico aumenta l esposizione ai rischi legati alla condivisione delle informazioni. L IMPATTO Tutto questo ha un costo effettivo per l azienda: Perdita di clienti o di progetti Perdita di fiducia dei collaboratori Danni alla reputazione dell azienda Diffusione di dati sensibili come i lavori di ricerca o di innovazione Costo umano o finanziario o azioni di rimedio in caso di incidente informatico QUALCHE CIFRA SUL FURTO DI DATI Fonte: Ponemon Il 33% dei furti di dati è imputabile a personale interno malevolo 2,55 milioni di Costo medio della perdita di dati in Francia

3 Protezione dei dati Quali garanzie di riservatezza per i vostri dati? Cliente Cliente Comunicazione operativa ai subappaltatori Cliente CHIAMATA DI INTERVENTO TECNICO Le informazioni sensibili del vostro cliente (architettura tecnica, informazioni sull'hardware distribuito) vengono lette su un terminale mobile. La riservatezza è davvero garantita per il vostro cliente? EXTERNE EXTERNE (Partenaires de confiance) INTERNE (2nd Niveau) Supporto tecnico INTERNE (1er Niveau) Commerciale Vendite Calendrier partagé Prodotto e Marketing Partner tecnologico PRODUZIONE DELL'INNOVAZIONE CHE GARANTIRÀ IL VOSTRO SUCCESSO L'avvio della produzione implica la diffusione di progetti che, comunicati a terzi, escono dalla riservatezza della vostra azienda. E se un'indiscrezione rendesse vana la vostra idea? R&S VOI Direzione Linea di produzione (Prodotto A) Servizio qualità in una filiale Contabilità e Risorse umane Telelavoro Présentation aux Actionnaires Nuova linea di produzione (Prodotto C) Linea di produzione (Prodotto B) PROCEDURA DI LICENZIAMENTO IN CORSO Siete in grado di garantire il comportamento del collaboratore che dispone di informazioni non criptate nella sua postazione di lavoro? Accettereste questo rischio? Soluzione di gestione paghe SERVIZI CLOUD I vostri dati non criptati sono archiviati in un server. Conoscete il livello di protezione o i nomi dei subappaltatori del vostro fornitore?

4 CONTROLLATE I VOSTRI DATI CON STORMSHIELD DATA SECURITY Mantenete la riservatezza e l integrità delle vostre informazioni sfruttando il potenziale della collaborazione su Cloud. Come garantire la riservatezza dei dati aziendali in un mondo in cui la mobilità è all ordine del giorno? Come proteggersi dall intercettazione esterna o dall indiscrezione interna? Trasparente e integrata nei vostri strumenti abituali di comunicazione, la soluzione Stormshield Data Security permette ai team di lavoro di creare ambienti di collaborazione protetti, indipendentemente dai supporti ( , chiavette USB, ecc.), dai terminali (workstation, dispositivo mobile) e dalle applicazioni (collaborative, intranet, condivisione di reti, ecc.). Vantaggi della soluzione Soluzione completa chiavi in mano (Amministrazione centralizzata, PKI, Agent di crittografia) Servizio completo di messa in sicurezza dei dati basato su un infrastruttura affidabile Soluzione certificata Soluzione modulare: adatta a un utilizzo su larga scala (grandi gruppi) ma ideale anche per singoli progetti o servizi Grazie alla sua comprovata solidità garantita dalle certificazioni EAL3+/NATO, Stormshield Data Security vi offre la certezza di mantenere la riservatezza dei progetti contro qualsiasi minaccia interna o esterna. Con Stormshield Data Security, i vostri dati sensibili possono contare su una protezione end-toend che va dalla creazione alla modifica o al trasferimento. PROTEZIONE IN UN INFRASTRUT- TURA NON CONTROLLATA On-premises / Cloud privato / Cloud pubblico Vulnerabilità di un datacenter Uso improprio che genera la fuga di dati (es.: riutilizzo delle credenziali) Azioni malevole da parte di personale con privilegi sui sistemi informatici Intercettazione di dati sulla rete PROTEZIONE CONTRO LA MI- NACCIA INTERNA Amministratori malevoli Fuga accidentale di informazioni Furto di periferiche Accesso non autorizzato alle workstation

5 Collaborare in tutta sicurezza non è mai stato così semplice 1. Lavorare Creare contenuti sensibili in tutta sicurezza Salvare informazioni confidenziali su supporti amovibili Scambiare dati importanti all'interno e all'esterno dell'azienda 2. Definire Permettere agli utenti di gestire la riservatezza dei dati Autorizzare gli utenti a definire da soli la loro sfera di fiducia Gestire la riservatezza e l'integrità dei dati 3. Diffondere Comunicare in maniera sicura attraverso le Condividere in modo confidenziale file o volumi su supporti amovibili Collaborare semplicemente in spazi di lavoro sulla rete Scambiare dati sensibili con l'esterno 5. Collaborare Integrare facilmente la soluzione negli strumenti standard Avvalersi di un'esperienza utente semplice Usufruire delle funzioni delle varie piattaforme 4. Garantire Optare per un'autenticazione forte Utilizzare un'autenticazione diversa da quella di Windows Avvalersi di un'infrastruttura affidabile Usufruire della cancellazione tramite riscrittura Separare i ruoli di amministrazione della sicurezza dall'amministrazione IT

6 CRITTOGRAFIA A OFFERTE STORMSHIELD DATA SECURITY ENTERPRISE Controllare la riservatezza dei dati sensibili usufruendo dei vantaggi della collaborazione su Cloud nell era della mobilità. STORMSHIELD DATA SECURITY FOR CLOUD Mantenete il controllo sulla riservatezza dei dati sensibili in un infrastruttura cloud non controllata. STORMSHIELD DATA SECURITY FOR MOBILITY Bastano due clic per salvare, decriptare e visualizzare i documenti in totale privacy da un dispositivo mobile. Stormshield, società interamente controllata da Airbus Defence and Space, propone soluzioni innovative di sicurezza informatica end-to-end destinate alla protezione di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security) e dati (Stormshield Data Security). Versione Copyright Stormshield 2017

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre

Dettagli

Seqrite Data Loss Prevention (DLP)

Seqrite Data Loss Prevention (DLP) (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale

Università degli Studi di Parma Dipartimento di Fisica  La sicurezza aziendale a 360 Il problema della sicurezza aziendale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 Il problema della sicurezza aziendale Giulio Destri http://www.eleusysgroup.com La sicurezza

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

CASE STUDY AWDOC BY AWTECH

CASE STUDY AWDOC BY AWTECH CASE STUDY AWDOC BY AWTECH UN APPLICAZIONE MOBILE PER LA GESTIONE DEI PROCESSI DI GOVERNANCE IN MOBILITÀ. THE CUSTOMER AWtech è un partner tecnologico in grado di progettare e realizzare soluzioni applicative

Dettagli

La fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate.

La fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate. La fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate. I tuoi documenti sempre con te Rivoluziona il tuo modo di collaborare Il mondo del lavoro è sempre più dinamico,

Dettagli

COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm

COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm Roma, 15 ottobre 2008 giampiero.raschetti@popso.it 2 Presentazione Fondata nel 1871, la Banca

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Google Apps for Education Principali caratteristiche e funzionalità

Google Apps for Education Principali caratteristiche e funzionalità Google Apps for Education Principali caratteristiche e funzionalità 1 Panoramica della piattaforma cloud Google Apps for Education è una suite di applicazioni online per la comunicazione e la collaborazione,

Dettagli

Istituto Professionale Statale SERVIZI COMMERCIALI e SERVIZI SOCIO SANITARI BORGO CAVOUR n TREVISO

Istituto Professionale Statale SERVIZI COMMERCIALI e SERVIZI SOCIO SANITARI BORGO CAVOUR n TREVISO Istituto Professionale Statale SERVIZI COMMERCIALI e SERVIZI SOCIO SANITARI BORGO CAVOUR n. 33 31100 TREVISO Prot. n. 4439/C14 Treviso, 22.10. 2016 All Ufficio Scolastico Regionale per il Veneto All Ufficio

Dettagli

CENTRALIZZARE TUTTO, CONDIVIDERE IN SICUREZZA, COLLABORARE IN TEMPO REALE

CENTRALIZZARE TUTTO, CONDIVIDERE IN SICUREZZA, COLLABORARE IN TEMPO REALE * La passione dell innovazione CENTRALIZZARE TUTTO, CONDIVIDERE IN SICUREZZA, COLLABORARE IN TEMPO REALE * UN NUOVO APPROCCIO ALLA GESTIONE DOCUMENTALE KOMI Doc propone un set completo di funzionalità

Dettagli

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA C O M P A N Y P R O F I L E UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA System Integration Infrastrutture hardware ibride e iperconvergenti Soluzioni cloud, IT security Servizi gestiti Servizi tecnici

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula

Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula INebula è una nuvola sicura Ravenna Arezzo inebula è un operatore che offre soluzioni

Dettagli

Aree tematiche dei moduli formativi per il personale scolastico

Aree tematiche dei moduli formativi per il personale scolastico Aree tematiche dei moduli formativi per il personale scolastico Tipologia modulo Titolo Aree tematiche Argomenti N ore Formazione personale amministrativo Formazione personale amministrativo Formazione

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI

Dettagli

Cube. Controllo Accessi e Antintrusione

Cube. Controllo Accessi e Antintrusione Cube Controllo Accessi e Antintrusione Gestione remotizzata di controllo accessi e antintrusione Il nostro obiettivo è semplificare al massimo la gestione dei punti vendita e delle catene retail. A questo

Dettagli

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI UTENTI IN ROAMING FORCEPOINT DLP ENDPOINT BLOCCA LE MINACCE AVANZATE E PROTEGGI I TUOI DATI SENSIBILI PER GLI

Dettagli

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

eforms: Servizi Digitali Sicuri per il Cittadino

eforms: Servizi Digitali Sicuri per il Cittadino Adobe eforms: Servizi Digitali Sicuri per il Cittadino D11 - L autenticazione in rete e accesso ai servizi digitali Roma, 10 Maggio 2005 Andrea Valle Business Development Group Manager Adobe Systems Italia

Dettagli

Soluzioni Epson per le riunioni LA PERFETTA INTEGRAZIONE TRA INFORMAZIONI E PERSONE, IN QUALSIASI LUOGO

Soluzioni Epson per le riunioni LA PERFETTA INTEGRAZIONE TRA INFORMAZIONI E PERSONE, IN QUALSIASI LUOGO Soluzioni Epson per le riunioni LA PERFETTA INTEGRAZIONE TRA INFORMAZIONI E PERSONE, IN QUALSIASI LUOGO TRASFORMA LE PRESENTAZIONI IN DISCUSSIONI, LE IDEE IN PROGETTI CREATIVI E L'EFFICIENZA IN PRODUTTIVITÀ

Dettagli

COLLABORATIVE SECURITY. Network Security Endpoint Security Data Security

COLLABORATIVE SECURITY. Network Security Endpoint Security Data Security COLLABORATIVE SECURITY Network Security Endpoint Security Data Security Stormshield Data Security Overview Stormshield Filiale di Airbus Defence and Space CyberSecurity Stormshield Introduzione Stormshield

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

PBX Virtuali. DataBase MySQ L

PBX Virtuali. DataBase MySQ L VOIspeed UCloud L unica soluzione di telefonia in Cloud che permette di usare qualunque tipo di linea e di telefono con servizi esclusivi per la comunicazione e la mobilità. Tecnologia Cos è VOIspeed UCloud

Dettagli

PON Corsi Formazione PNSD Assistenti Amministrativi

PON Corsi Formazione PNSD Assistenti Amministrativi PON Corsi Formazione PNSD Assistenti Amministrativi Il PNSD a scuola 4 Missione e visione del PNSD; azioni del PNSD Opportunità di partecipazione a bandi nazionali ed europe Docenza formazione su tematiche

Dettagli

LAVORA CON ITALSEL! CERCHIAMO. VAR, System Integrators, Reseller

LAVORA CON ITALSEL! CERCHIAMO. VAR, System Integrators, Reseller LAVORA CON ITALSEL! Italsel è un Distributore a Valore aggiunto specializzato nell offerta di tecnologie legate alla sicurezza, all Office Automation e all integrità del dato. CERCHIAMO VAR, System Integrators,

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

ISTITUTO TECNICO STATALE RICCATI - LUZZATTI

ISTITUTO TECNICO STATALE RICCATI - LUZZATTI Informazioni relative all'iscrizione del personale della scuola ai corsi di formazione organizzati dallo snodo formativo territoriale ITS Riccati-Luzzatti di Treviso Prot. n. 6796-VII/5 Treviso, 25.10.

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

LICEO SCIENTIFICO STATALE "M.Vitruvio Pollione"

LICEO SCIENTIFICO STATALE M.Vitruvio Pollione Prot. n. 7072 c/12 del 20/12/2016 CORSO DI FORMAZIONE PER ANIMATORI DIGITALI Disegnare e accompagnare l innovazione digitale 13 GENNAIO 2017 20 GENNAIO 2017 27 GENNAIO 2017 03 FEBBRAIO 2017 10 FEBBRAIO

Dettagli

Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia

Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia Strategie di Sourcing e gestione del cambiamento: l evoluzione degli strumenti per l Outsourcing dell IT Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia La trasformazione dell

Dettagli

I tuoi dati aziendali sono davvero al sicuro, sempre e ovunque.

I tuoi dati aziendali sono davvero al sicuro, sempre e ovunque. I tuoi dati aziendali sono davvero al sicuro, sempre e ovunque Proteggi i tuoi file e le tue informazioni con la soluzione di condivisione e archiviazione dati più sicura, innovativa ed affidabile. www.boolebox.it

Dettagli

Parte 1 Parte 2 Parte 3 Parte 4 Parte trasversale

Parte 1 Parte 2 Parte 3 Parte 4 Parte trasversale SOMMARIO Parte 1: Identificazione dei rischi Parte 2: Organizzazione di un architettura cloud sicura Parte 3: Gestione della privacy e della sicurezza Parte 4: Protezione, diritti e obblighi legali Parte

Dettagli

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting Executive Dinner Modelli, regole e tecnologie per l azienda collaborativa Riccardo Zanchi, Partner NetConsulting Il mercato italiano dell ICT (2008-2010) Valori in Milioni di Euro e in % IT Area in controtendenza

Dettagli

con Reti Sociali di Impresa Pragma Management Systems Francesco Breda Le Soluzioni IBM Lotus per l' Impresa

con Reti Sociali di Impresa Pragma Management Systems Francesco Breda Le Soluzioni IBM Lotus per l' Impresa con Reti Sociali di Impresa Pragma Management Systems Francesco Breda Le Soluzioni IBM Lotus per l' Impresa COMUNICAZIONE vs COLLABORAZIONE L' email continua ancora oggi a essere uno degli strumenti di

Dettagli

Studi Legali. «Se conosci bene i tuoi clienti, saprai con maggior precisione che cosa offrire, quando in che modo e a quale prezzo». (P.

Studi Legali. «Se conosci bene i tuoi clienti, saprai con maggior precisione che cosa offrire, quando in che modo e a quale prezzo». (P. Studi Legali «Se conosci bene i tuoi clienti, saprai con maggior precisione che cosa offrire, quando in che modo e a quale prezzo». (P. Kotler) Lo Studio Legale non può prescindere dalla conoscenza del

Dettagli

Progetto centralino full Voip 3CX. Data e luogo: Rimini, 1/10/2017

Progetto centralino full Voip 3CX. Data e luogo: Rimini, 1/10/2017 Tipo di documento: Oggetto: Cliente: Progetto/proposta informatico Progetto centralino full Voip 3CX ALL Data e luogo: Rimini, 1/10/2017 Livello: Confidenziale L azienda La grande esperienza a partire

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

Sicurezza senza compromessi per tutti gli ambienti virtuali

Sicurezza senza compromessi per tutti gli ambienti virtuali Sicurezza senza compromessi per tutti gli ambienti virtuali SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Protezione o prestazioni? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Test S.p.A. Backup as a Service

Test S.p.A. Backup as a Service Test S.p.A. Il Problema Backup per le aziende La Risposta di Test S.p.a. -Backup asa service Attenzione!!! Il Tuo Tempo è il nostro Tempo La Soluzione «giusta» per te - Soluzioni Managed Backup Managed

Dettagli

I tuoi dati aziendali sono davvero al sicuro, sempre e ovunque

I tuoi dati aziendali sono davvero al sicuro, sempre e ovunque BooleBox I tuoi dati aziendali sono davvero al sicuro, sempre e ovunque Proteggi i file e le informazioni importanti con la soluzione di condivisione e archiviazione dati più sicura, innovativa ed affidabile

Dettagli

Percorsi formativi Moduli richiesti Tematiche

Percorsi formativi Moduli richiesti Tematiche ALLEGATO III Obiettivo specifico: 10.8 Diffusione della società della conoscenza nel mondo della scuola e della formazione e adozione di approcci didattici innovativi. Percorsi formativi Moduli richiesti

Dettagli

Utente sempre in movimento

Utente sempre in movimento Utente sempre in movimento Il successo dell'azienda è letteralmente nelle mani dei dipendenti, sotto forma dell'it che utilizzano quotidianamente. Sta all'organizzazione decidere se dotare o meno i dipendenti

Dettagli

INFORMATION COMMUNICATION TECHNOLOGY

INFORMATION COMMUNICATION TECHNOLOGY Obiettivi Al termine del corso gli utenti saranno in grado di utilizzare i vari tipi di installazione e percorsi di aggiornamento disponibili, configurare e gestire il desktop di Windows Client. Destinatari

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

:: Istantanea dell andamento dei mercati azionari

:: Istantanea dell andamento dei mercati azionari Informativa finanziaria L informativa finanziaria al passo con l innovazione KUERY è il servizio che si rivolge agli operatori finanziari per l utilizzo e la consultazione dei dati e delle informazioni

Dettagli

La Nuova Dimensione della Sicurezza Aziendale

La Nuova Dimensione della Sicurezza Aziendale La Nuova Dimensione della Sicurezza Aziendale Come potete essere sicuri che nella vostra infrastruttura IT non venga archiviato del materiale protetto da copyright? Come potete essere sicuri che Internet

Dettagli

Xopero Backup and Restore e Xopero Qnap appliance

Xopero Backup and Restore e Xopero Qnap appliance Soluzioni di Backup e Disaster Recovery Caronni srl presenta le soluzioni di backup e disaster recovery di XOPERO Con più di 100.000 clienti e la protezione di quasi 1 milione di dispositivi in tutto il

Dettagli

Indennizzo Diretto L esperienza del Gruppo Fondiaria SAI

Indennizzo Diretto L esperienza del Gruppo Fondiaria SAI Indennizzo Diretto L esperienza del Gruppo Fondiaria SAI Alberto Marras Condirettore Generale Gruppo Fondiaria SAI Milano, 10 Aprile 2008 Fondiaria SAI sta lavorando per cogliere le opportunità di innovazione

Dettagli

SOLUZIONI CISCO SMB CLASS PER LA MOBILITY E IL WIRELESS: LIBERTÀ PER TUTTI I DIPENDENTI

SOLUZIONI CISCO SMB CLASS PER LA MOBILITY E IL WIRELESS: LIBERTÀ PER TUTTI I DIPENDENTI SOLUZIONI CISCO SMB CLASS PER LA MOBILITY E IL WIRELESS: LIBERTÀ PER TUTTI I DIPENDENTI BLUEPRINT Soluzioni per le piccole e medie imprese Systems offre alle aziende di piccole e medie dimensioni (SMB)

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

Archiviazione sicura delle mail sul Cloud con MailArchive

Archiviazione sicura delle mail sul Cloud con MailArchive Archiviazione sicura delle mail sul Cloud con MailArchive Per gestire in modo produttivo e sicuro la propria corrispondenza digitale è necessario disporre di strumenti in grado di offrire vantaggi tangibili

Dettagli

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015 Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio

Dettagli

mappa della COMPETENZA DIGITALE

mappa della COMPETENZA DIGITALE il PNSD e la competenza digitale cosa faremo insieme oggi un primo sguardo di insieme per individuare cosa serve ora una panoramica degli strumenti disponibili sul sito versione ipertestuale del PNSD per

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

Come creare un database per SAP BO 2005

Come creare un database per SAP BO 2005 Come creare un database per SAP BO 2005 Questa guida spiega come creare una nuova azienda in SAP Business One 2005 seguendo le procedure di messa in sicurezza indicate nella documentazione di riferimento.

Dettagli

Architetture distribuite per progetti di egovernment

Architetture distribuite per progetti di egovernment Architetture distribuite per progetti di egovernment Alessandro Adamo Resp. marketing Pubblica Amministrazione Microsoft Italia Milano, 2 marzo 2004 Gli enti pubblici nello scenario dell egovernment Partiti

Dettagli

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 Programma analitico d esame PRIVACY E SICUREZZA DEI DATI

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

DESlock+ Crittografia Dati

DESlock+ Crittografia Dati ESET DESlock+ Suite completa di strumenti di crittografia Piattaforma centralizzata web-based Unico prodotto gestisce FDE (Full disk encryption) e Crittografia dei file e cartelle Gestione centralizzata

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Il lavoro diventa Smart. Servizi e tecnologie innovative per il nuovo mondo del lavoro.

Il lavoro diventa Smart. Servizi e tecnologie innovative per il nuovo mondo del lavoro. Il lavoro diventa Smart. Servizi e tecnologie innovative per il nuovo mondo del lavoro. Un nuovo modo di lavorare secondo TIM. COLLABORAZIONE COMUNICAZIONE PERSONALIZZAZIONE FLESSIBILITÀ VALORIZZAZIONE

Dettagli

Guida al Programma. Politica del Web Signage Partner Program

Guida al Programma. Politica del Web Signage Partner Program Guida al Programma Politica del Web Signage Program Scopo Questo documento delinea le politiche attuali per l adesione al Program relativo alla commercializzazione e al supporto delle soluzioni Web Signage

Dettagli

Sezione 1 - Gestione e governance della protezione dei dati

Sezione 1 - Gestione e governance della protezione dei dati PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione

Dettagli

Ottieni una panoramica completa del tuo business con soluzioni video IP intelligenti

Ottieni una panoramica completa del tuo business con soluzioni video IP intelligenti Ottieni una panoramica completa del tuo business con soluzioni video IP intelligenti Il video è sempre disponibile quando ne hai bisogno. Analisi Video e Applicativi Software Integrazione di video HD con

Dettagli

digital business solution d.velop personnel file for SAP ERP

digital business solution d.velop personnel file for SAP ERP digital business solution d.velop personnel file for SAP ERP una panoramica su tutti i documenti del personale in qualsiasi momento. 1 Molti documenti, e in particolare quelli riservati del reparto risorse

Dettagli

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011 LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi

Dettagli

Candidatura N del 04/04/ FSE -Formazione in servizio all'innovazione didattica e organizzativa

Candidatura N del 04/04/ FSE -Formazione in servizio all'innovazione didattica e organizzativa Candidatura N. 17375 6-6076 del 04/04/2016 - FSE -Formazione in servizio all'innovazione didattica e organizzativa Sezione: Anagrafica scuola Dati anagrafici Denominazione Codice meccanografico istituto

Dettagli

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Dettagli

Sviluppo App per Aziende

Sviluppo App per Aziende Sviluppo App per Aziende www.dbi.srl Organizzare e Collaborare App Aziendali per Organizzare e Collaborare Le App Organizzative consentono di raccogliere o visualizzare i dati Aziendali in tempo reale

Dettagli

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta

Dettagli

Un esempio di Collaborative Supply Chain nel mondo dell elettronica di consumo

Un esempio di Collaborative Supply Chain nel mondo dell elettronica di consumo Un esempio di Collaborative Supply Chain nel mondo dell elettronica di consumo Ediel Servizi: Stefano Bassi- Operations Director TESISQUARE : Gianmario Mollea Marketing & Sales Manager Ediel Servizi, costituita

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

ALLEGATO AL CAPITOLATO TECNICO

ALLEGATO AL CAPITOLATO TECNICO ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti

Dettagli

Gutta cavat Lapidem >> Un piano unico di azione

Gutta cavat Lapidem >> Un piano unico di azione Un piano unico di azione 3 MY SALES ARTURO maggiordomo in azienda Raggiungere il massimo EFFICIENTAMENTO organizzativo e gestionale non è impossibile, è solo questione di strumenti e metodo, conoscenze

Dettagli

MISSION. Ideas and code!

MISSION. Ideas and code! Ideas and code! MISSION È il partner tecnologico che supporta le aziende nelle scelte e nello sviluppo delle proprie strategie digitali. Nasce dall esperienza di diversi professionisti del web e di internet.

Dettagli

WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni.

WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni. WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni. www.wisplab.it ISP Il nostro sistema di gestione su interfaccia Java & Web ti permette di assumere il controllo della tua

Dettagli

Atlantide DS.8. Dove vuoi. Quando vuoi. Come vuoi.

Atlantide DS.8. Dove vuoi. Quando vuoi. Come vuoi. Atlantide DS.8 Dove vuoi. Quando vuoi. Come vuoi. Un sistema cloud, ancora più performante e flessibile Performance massime anche con multioperatori e multiprocessi; funzionalità pensate per favorire una

Dettagli

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Art.68 1. Le pubbliche amministrazioni acquisiscono programmi informatici o parti di essi nel rispetto dei principi di economicità

Dettagli

I servizi «Fatture e Corrispettivi» Una nuova generazione di servizi digitali per i contribuenti IVA

I servizi «Fatture e Corrispettivi» Una nuova generazione di servizi digitali per i contribuenti IVA Agenzia delle Entrate I servizi «Fatture e Corrispettivi» Una nuova generazione di servizi digitali per i contribuenti IVA Giuseppe Buono, Direttore Centrale Tecnologie e Innovazione Roma, 25 maggio 2017

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Dettagli

FIBEROFFICE. La soluzione FTTH per il tuo business

FIBEROFFICE. La soluzione FTTH per il tuo business FIBEROFFICE La soluzione FTTH per il tuo business Scegli FiberOffice, la fibra ottica FTTH fino a dentro al tuo ufficio: massima velocità e affidabilità per i tuoi servizi evoluti. Gli uffici e le aziende

Dettagli