L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence"

Transcript

1 WHITE PAPER: L AZIENDA CYBER RESILIENT L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence Chi dovrebbe leggere questo documento Responsabili IT

2

3 Contenuto Sommario... 1 Introduzione: da un approccio reattivo a un approccio proattivo... 1 Una vera tempesta... 1 Gli attacchi di oggi: sfuggenti e imprevedibili... 2 Le attuali strategie di sicurezza non funzionano... 3 La soluzione: la Cyber Resilience... 3 Security Intelligence: la chiave per la Cyber Resilience... 5 ll futuro della sicurezza... 7 Conclusione: guardare avanti... 8

4 Sommario Questo documento illustra ai responsabili IT l importanza della Cyber Resilience e della Security Intelligence per rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d insieme sul futuro della sicurezza IT. Introduzione: da un approccio reattivo a un approccio proattivo Il panorama della sicurezza è cambiato, e per tenere il passo in un mondo sempre più competitivo, le aziende adottano approcci che le rendono dipendenti come mai prima dalla connettività. L esplosione di dati espone le aziende a maggiori rischi, mentre la mancanza di esperti aggiornati in tema di sicurezza le rende spesso vulnerabili. Infine, un architettura di sicurezza non integrata e una scarsa visibilità su strumenti e processi lasciano ampio spazio ai cyber criminali per sfruttare le vulnerabilità e le falle di sicurezza. I criminali informatici traggono vantaggio dalla rapida digitalizzazione del business per sfruttare i network online delle aziende. Ciò ha reso le minacce informatiche una delle massime priorità di responsabili aziendali e governativi, facendole salire dal tredicesimo posto del 2012 al terzo del Gli attacchi altamente mirati sono diventati la norma. Il 2013 sarà ricordato come l anno delle mega-violazioni con un aumento del 62% rispetto al 2012, per un totale di 253 violazioni, di cui otto fra queste hanno reso pubbliche oltre 10 milioni di identità. 2 Aziende di ogni tipo stanno oggi operando attivamente per sviluppare una valida strategia di sicurezza. Quello che occorre è un nuovo approccio alla sicurezza per utilizzare al meglio le risorse di cui si dispone e identificarne i punti deboli: occorre passare da un approccio reattivo a un approccio proattivo La Cyber Resilience un approccio che va oltre le specifiche soluzioni di sicurezza per affrontare i crescenti rischi che ci troviamo ad affrontare come individui, imprese e governi può esserci di grande aiuto. E la security intelligence, in tutte le sue forme, è la chiave per la Cyber Resilience una Security Intelligence che fornisca visibilità sull intera azienda per poter prendere decisioni veloci ed efficaci. Una vera tempesta I fattori che rendono così centrale la cyber security sono numerosi. Come già ricordato, le aziende dipendono sempre più dalla connessione a Internet per svolgere le loro attività: gli attacchi informatici possono quindi danneggiare seriamente il business. A livello mondiale, le attività economiche legate a Internet nel 2016 raggiungeranno un valore di 4,2 bilioni di dollari. 3 Il Regno Unito è in testa, con l 8% del PIL oggi dipendente da servizi online o connessi web, una percentuale prevista in crescita fino al 12,4% entro il I governi stanno concentrando la loro attenzione sulle minacce informatiche. Negli ultimi due anni quasi tutti i governi dell Unione Europea hanno implementato programmi di sicurezza informatica con l intento di proteggere i cittadini, ridurre la criminalità in Internet, salvaguardare l economia e rassicurare gli investitori nazionali. Negli USA, il presidente Obama ha pubblicamente riconosciuto che le minacce informatiche sono uno fra i maggiori pericoli per la sicurezza nazionale che il Paese si trova ad affrontare, 5 argomentazione validata da un sondaggio di Defense News che rivela come quasi metà dei responsabili della sicurezza nazionale ritiene la guerra informatica una minaccia maggiore per gli USA rispetto al terrorismo. 6 Per questi motivi, sono molti gli investimenti e le strategie 7 fra cui il NIST Cyber Security Framework, effettivo dal mese di febbraio del 2014 volti a rafforzare la sicurezza informatica. 1- Lloyds Risk Index, Symantec Internet Security Threat Report Ibid. 4- The Internet Economy in the G-20: The $4.2 Trillion Growth Opportunity, Boston Consulting Group (BSG) Marzo

5 Nel frattempo, nuove tecnologie come cloud, mobilità e virtualizzazione stanno crescendo in complessità e creando gap negli ecosistemi di sicurezza. Cinque anni fa data center statici e team IT organizzati in silos erano la norma: ognuno si concentrava sulla sicurezza di un diverso elemento dell infrastruttura come il network, le applicazioni o lo storage. Oggi, in aggiunta alla gestione dei rischi tradizionali come il malware mirato, la perdita di dati, gli aggiornamenti e la sicurezza delle autenticazioni e degli accessi, il team IT ha a che fare con una serie di nuove aree e di spinosi problemi legati a tecnologie emergenti. Fra le principali necessità, quella di rompere i silos e di implementare un approccio integrato alla sicurezza. Aggiungiamo a tutto questo il problema della crescita dei dati. Sono in gran numero, e raddoppiano ogni anno: la mole e i costi della crescita dei dati mettono in difficoltà le aziende. L esplosione della quantità dei dati distribuiti è diventata un bersaglio importante per i criminali informatici, che traggono vantaggio da strategie di difesa incoerenti e sfruttano le falle esistenti, realizzando attacchi che coinvolgono controlli di sicurezza multipli. Se un azienda non è in grado di centralizzare e gestire i dati provenienti da tutti questi controlli, questi ultimi saranno inefficienti, se non potenzialmente incapaci di difendersi da una serie di attacchi. Gli attacchi di oggi: sfuggenti e imprevedibili Gestire la sicurezza e tenersi aggiornati sugli ultimi trend degli attacchi è costoso e impegnativo. Molti attacchi mirati possono operare indisturbati per troppo tempo. Secondo un recente report, il 66% delle violazioni è stato scoperto dopo mesi, a volte addirittura anni. E un report dell istituto Ponemon ha rilevato che alle aziende occorrono mediamente tre mesi per scoprire una violazione, e più di quattro per risolverla. 8 Le minacce sono in costante evoluzione, e le motivazioni dei criminali informatici sono drasticamente cambiate, negli ultimi anni. Quello che era considerato un hobby è ora una sofisticata attività commerciale che, in caso di successo, porta notevoli guadagni economici e altri vantaggi. Oggi gli avversari sono spesso dipendenti della concorrenza, o personale scontento che cerca accesso a informazioni riservate o a denaro. In altri casi, gli avversari sono al soldo di altre nazioni, del crimine organizzato o di terroristi. Motivi Avversari Tecniche Minacce Spionaggio industriale Terrorismo Denial of service (DOS) Stati nazionali Cyber criminali Hacker Terroristi Impiegati Premeditate Multilivello In attesa Note Polimorfiche Emergenti Le ragioni importano poco profitto, distruzione o spionaggio La complessità e la mancanza di intelligence/visibilità rendono facili le violazioni Le tattiche continuano ad evolversi utilizzando vettori d attacco sia semplici che complessi Per questo gli attacchi oggi sono più sofisticati. Le operazioni di hacking professionali su commissione oggi sono realtà, vengono realizzate da team che hanno le capacità e le risorse necessarie per sostenere campagne continuative contro più concorrenti per periodi di tempo prolungati. Così come i pionieri della tecnica watering hole, hanno accesso alle vulnerabilità zeroday e aspettano pazientemente il momento giusto per compromettere una supply chain e arrivare al loro vero bersaglio. 8- Information Week, 2

6 Questi criminali prendono di mira piattaforme e applicazioni basate su web e ambienti mobile. Alcuni si concentrano su grandi aziende, mentre altri su aziende più piccole alle quali mancano determinati livelli di sicurezza. In effetti, le aziende più piccole sono più che mai a rischio: il 30% degli attacchi spear-phishing ora riguarda aziende con meno di 250 dipendenti. 9 Sono numeri che fanno riflettere. I criminali vantano 378 milioni di vittime l anno provocando, e la stima è al ribasso, circa 113 miliardi di dollari di perdite l anno. 10 L attività mensile dei ransomware (una variante dei malware) è aumentata del 500%, da nel gennaio 2013 a nel dicembre dello stesso anno, aumentando di sei volte il livello precedente. 11 Fra i siti web che lanciavano malware, il 62% erano normali siti che erano stati compromessi. 12 È una lotta davvero dura. Sfortunatamente, gli hacker hanno a disposizione i nostri piani di difesa. Possono acquistare kit d attacco da usare contro le aziende; sono in grado di cambiare le loro campagne a seconda del bisogno e hanno la perseveranza e la pazienza per eseguire i loro piani anche per mesi e anni. Di fatto, solo i più riconosciuti esperti in materia di sicurezza hanno il livello di esperienza dei criminali informatici. La attuali strategie di sicurezza non funzionano Le migliori soluzioni convenzionali riescono a identificare e bloccare molti attacchi, e questo è il motivo per cui è sempre buona norma distribuirle sugli endpoint, eseguire il monitoring dei database, applicare filtri per , web e firewall. Comunque, il deployment al bisogno crea un ambiente IT caratterizzato da un insieme di prodotti di diversi vendor con procedure e policy di sicurezza diverse. Questo comporta una spesa molto alta per la manutenzione dei prodotti, formazione aggiuntiva per il personale, un maggior numero di relazioni con i vendor da mantenere e soprattutto un reparto IT poco efficiente, ostaggio delle sue stesse soluzioni, processi e policy. Tutto questo porta a una drastica mancanza di integrazione che causa falle nel sistema, facilmente attaccabili da malintenzionati. Infatti, il numero medio degli incidenti rilevati dalle soluzioni IDP/IDS è un tutt altro che lusinghiero 32%. 13 Le aziende che dispongono di prodotti con livelli multipli di sicurezza possono pensare di essere ben protette se si prende come riferimento l alto numero di log e di allarmi che ricevono. Ma in molti casi, le priorità non sono chiare, e ciò crea difficoltà nel rispondere alle minacce più urgenti. In sostanza, le aziende potrebbero essere molto più efficaci e resilienti in tema di sicurezza. A peggiorare le cose, c è la mancanza di esperienza da parte del personale dedicato alla sicurezza. Solo il 17% delle grandi aziende ritiene di avere al suo interno un adeguato livello di esperienza in tema di sicurezza per rilevare il malware, 14 e solo il 12% delle aziende dispone di personale IT in numero adeguato per rilevarlo. 15 Lo scenario è preoccupante: molte aziende mancano di esperienza e di personale adeguato mentre le minacce informatiche crescono e diventano sempre più pericolose. La soluzione: la Cyber Resilience È chiaro che le aziende devono ripensare il loro approccio alla sicurezza. Le aziende e i loro utenti non saranno mai completamente esenti dai rischi informatici, ma possono diventare cyber resilient. È essenziale creare una partnership strategica tra il team della sicurezza, il team IT e la leadership aziendale affinché sicurezza e tecnologia favoriscano, invece di ostacolare, il business. Creare un equilibrio fra queste parti significa creare consapevolezza e protezione contro gli inevitabili rischi informatici di oggi mentre si sostiene lo sviluppo dell azienda. 9- Symantec Internet Security Threat Report Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 11- Symantec Internet Security Threat Report Verizon DBIR Data Breach Investigations Report , Symantec MSS Install Base Survey 14- ESG Research Report: Advanced Malware Detection and Protection Trends 15- ESG Research Report: Advanced Malware Detection and Protection Trends 3

7 La Cyber Resilience non promette l immunità totale dagli attacchi informatici, nè pretende di eliminare i rischi. Eliminare tutti i rischi informatici è impossibile, e ostacolerebbe l agilità, perché un ambiente con un accettabile livello di rischio favorisce l innovazione. Per ottenere la Cyber Resilience, le aziende devono abbandonare le infrastrutture di sicurezza frammentate e adottare un infrastruttura integrata, che condivida l intelligence contro le minacce e sappia usare in modo efficiente i servizi di sicurezza. Sfrutta la tua Security Intelligence Identifica le minacce globali per la tua attività Metti a punto processi, policy e procedure Collega e analizza Registra le attività di network ed endpoint Proteggi la tua azienda Valuta lo stato della sicurezza per identificare le vulnerabilità Tieni sotto controllo i tentativi di accesso Traccia la conformità alle policy di governance dei dati Educa gli utenti sviluppa il security IQ dei dipendenti Diventa Cyber Resilient Le aziende possono iniziare dalla Security Intelligence interna, ricavandola dalle tecnologie di sicurezza e correlandola all intelligence globale contro le minacce. Svilupperanno così una maggiore consapevolezza sui temi della sicurezza tra i dipendenti, utilizzando i servizi per la sicurezza per filtrare il gran numero di dati e dare priorità alle minacce. Se non operano in questo modo, le aziende hanno un approccio reattivo cioè corrono ai ripari e valutano i danni dopo che la minaccia è diventata realtà. Vale davvero la pena di investire tempo ed energie per agire proattivamente e adottare una strategia di sicurezza più robusta e resiliente, al fine di proteggersi meglio e di identificare le minacce emergenti. 4

8 Security intelligence: la chiave per la Cyber Resilience Senza una completa visibilità del proprio ambiente e dell attuale panorama delle minacce, è facile essere sorpresi da un attacco. Per acquisire una Cyber Resilience, le aziende hanno bisogno di una migliore security intelligence. La Security Intelligence è l insieme dei dati relativi alle minacce e alle vulnerabilità dell azienda, dati analizzati in modo da definire le priorità di azione per ridurre i rischi. Una Security Intelligence migliore consente migliori processi decisionali, una migliore organizzazione, maggiore protezione dagli attacchi informatici e una migliore preparazione quando questi accadono. In questo modo tutta l operatività diventa più resiliente e agile. Tutto ciò che serve è un approccio multilivello alla sicurezza che comprenda persone, processi e tecnologie. Persone Processi Tecnologia Persone L azienda deve pensare al di là dei dispositivi e dei dati. Deve concentrarsi sulle persone interne all organizzazione, su come sviluppare la loro competenza sulla sicurezza, che si tratti di best pratice generiche o di conoscenze di sicurezza specifiche. Gli analisti della sicurezza che valutano e analizzano i dati devono capire la tecnologia, riconoscere un potenziale danno o incidente e poi applicare la loro esperienza e capacità per capire se l incidente è una reale minaccia per l azienda e come eventualmente rispondere. Molte organizzazioni non sono attrezzate in modo adeguato per valutare e dare una priorità alle minacce, quindi assumono un vendor esterno per la gestione dei servizi di sicurezza. Educare tutti i dipendenti alle best practice e alle policy sulla sicurezza, specialmente quelle legate alla perdita di dati e ai dispositivi mobili, è fondamentale. Una sorprendente quantità di perdite di dati avviene non attraverso le azioni di hacker ma attraverso quelle di dipendenti ben intenzionati che, senza saperlo, mettono i dati dell azienda a rischio. Per esempio, i dipendenti trasferiscono spesso i dati aziendali su applicazioni cloud non autorizzate dove la sicurezza, nella maggior parte dei casi, dipende solo dal vendor esterno. Una recente ricerca ha scoperto che 7 aziende su 10 utilizzano applicazioni cloud non autorizzate ufficialmente dal loro reparto IT. 16 In pratica, i dipendenti fanno viaggiare informazioni fuori dall azienda. Secondo una ricerca dell istituto Ponemon, il 50% dei dipendenti che cambia azienda porta con sè documenti, applicazioni o dati che ha sviluppato, e non lo vede come una cosa sbagliata. 17 Questo significa che dati importanti vanno dritti nelle mani della concorrenza, causando un danno all azienda che perde i dati e creando rischi per l ignara azienda che li riceve. C è di più: oltre la metà degli intervistati ha dichiarato di aver inviato documenti di lavoro dal proprio posto di lavoro a un indirizzo personale, e il 41% afferma anche di scaricare informazioni su tablet o smartphone personali. Una volta che i dati aziendali sono su un dispositivo mobile personale, non sono più protetti. Quasi una persona su due non prende precauzioni, neanche minime, come avere una password, utilizzare un software per la sicurezza o fare il backup dei file. 18 Queste modalità espongono dati sensibili a rischi maggiori rispetto a quando sono su dispositivi aziendali, e i rischi aumentano perché i file, in genere, non vengono rimossi quando non sono più utili State of Cloud Application Access Survey, Identity Management Firm, OneLogin 17- What s Yours is Mine: How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, ottobre Norton Cybercrime Report: go.symantec.com/norton-report Norton Report 5

9 Le aziende devono sviluppare policy di sicurezza applicabili sul posto di lavoro e in ambiente mobile, che definiscano cosa si può fare e cosa non si può fare con dati e informazioni quando si è in ufficio e quando si lavora da remoto, senza dimenticare una formazione specifica sul furto di informazioni. Dovrebbe essere specificato in modo chiaro cosa i dipendenti possono e non possono portare con sè quando lasciano l azienda. I rischi che si possono correre postando certe informazioni sui social network devono essere presi in seria considerazione. Il social engineering e i siti di trawling stanno diventando per i cyber criminali i migliori luoghi dove raccogliere informazioni per attacchi mirati o per accedere a dispositivi personali o aziendali. Infine, i dipendenti dovrebbero essere formati sulle impostazioni della privacy e dei permessi, e sui rischi che si corrono scaricando applicazioni non autorizzate. Processo La strada che porta alla Cyber Resilience è un processo che richiede continui cambiamenti, in quanto le minacce stesse cambiano e le necessità dell azienda evolvono. Il processo può essere visto come un framework composto da cinque aree: Preparare/Identificare, Proteggere, Rilevare, Rispondere e Recuperare. Utilizzando questo framework le aziende possono valutare la forza delle loro strategie di sicurezza informatica, in ogni area. Per esempio, per prepararsi al meglio contro gli attacchi si possono valutare le vulnerabilità e trovare le debolezze degli attuali sistemi di sicurezza aziendale, o si possono stimolare cambiamenti di procedure finalizzati a rispondere al meglio agli incidenti quando questi vengono rilevati. È importante rilevare che ogni step dovrebbe essere valutato sui risultati effettivi e non su di una checklist, visto che ogni azienda ha un suo sistema unico ed esigenze di sicurezza diverse. Qualunque sia il modello da seguire per la sicurezza, il risultato finale dovrebbe essere una migliorata capacità di prendere decisioni informate che abbiano un impatto positivo sulla sicurezza aziendale. Tutto questo in aggiunta allo sviluppo di una strategia di sicurezza ben congegnata, che utilizzi a fondo la Security Intelligence disponibile e sia abbastanza agile da rispondere a un panorama di minacce in costante cambiamento. Tecnologia Le aziende hanno implementato una varietà di tecnologie, ma non è il numero di tecnologie che rende resiliente un azienda: la chiave è come l azienda riesce a utilizzare tutte queste tecnologie, compresa la security intelligence, all interno della sua strategia di sicurezza. Se l intelligence sulle minacce globali viene condivisa attraverso una community, può aiutare a preparare meglio un azienda a un possibile attacco. L intelligence raccolta tracciando i tentativi di login degli utenti e gli accessi ai dati può aiutare l azienda ad adottare misure per proteggersi da violazioni e altre minacce, oltre a migliorare la governance dei dati ovunque essi risiedano. Combinando questa intelligence con la Security Intelligence che può essere raccolta dalle tecnologie che proteggono , gateway ed endpoint, l azienda cyber resilient crea un reparto IT proattivo, con visibilità su tutto l ambiente per vedere i pattern degli attacchi. Un reparto con una profonda integrazione a livello dati, che genera informazioni utili ed evolve costantemente per rispondere in modo efficace quando gli attacchi si fanno più sofisticati. Per ottenere questo livello di Cyber Resilience, le aziende devono correlare e filtrare tutti i dati sulle minacce raccolti in vari punti di controllo di sicurezza, e aggiungere a ciò l intelligence su competitor e minacce raccolta globalmente per identificare i nuovi schemi di attacco. È qui che entra in gioco l analisi dei big data. Per scoprire gli schemi che possono indicare incursioni/discovery/catture, è necessaria una grande quantità di dati. Un analisi dei big data può collegare i punti e mostrare i dati da angolazioni diverse. Comunque, la scarsa maneggevolezza dei big data suggerisce che l impegno per la sicurezza deve essere volto alla previsione, non all aspetto storico. Per proteggere i dati occorre gestire e integrare l intelligence nel quadro di policy aziendale, fare in modo che tutti i sistemi utilizzino un intelligence consistente, affidabile, raccolta e monitorata per identificare le anomalie. L impegno è grande, ma i benefici sono significativi. Attraverso questo approccio, il reparto IT può rilevare velocemente e risolvere un potenziale problema prima che si diffonda, riducendo danni e costi. E in più mantiene un ambiente pulito, proteggendo anche clienti e partner. Un azienda così strutturata non è un bersaglio appetibile per i criminali informatici. 6

10 Il futuro della sicurezza In futuro, le esigenze delle aziende potrebbero trovare una migliore risposta presso i fornitori di servizi gestiti. I fornitori di servizi gestiti possono offrire grandi risparmi e aumentare le capacità di protezione, per non parlare del problema della forza lavoro, risolvibile esternalizzando compiti come la ricerca e l analisi del malware. Pensiamo a un enorme, complesso repository cloud-based che contiene mesi o anni di dati sulla sicurezza un repository dove sia possibile eseguire ricerche con tecniche di big data per identificare attacchi che non riguardano ore ma settimane, mesi o anni. Il vantaggio di questo approccio basato sui big data è che l azienda può impiegare meno tempo a reagire e averne di più a disposizione per raggiungere obiettivi strategici. Alla fine, i dati possono essere raccolti non solo dai computer di un azienda ma da quelli di centinaia di migliaia di aziende. I fornitori di servizi gestiti possono usare reti con sensori globali sulle reti dei loro clienti, ottenendo una visibilità impossibile da raggiungere con i mezzi di una singola azienda. Questo immenso deposito di dati può essere utilizzato per scoprire nuovi attacchi mirati che altrimenti risulterebbero invisibili. Non si rimane soli con i propri dispositivi a proteggere l azienda. Si diventa parte di una comunità che condivide la conoscenza per difendere meglio, in modo collettivo, le proprie reti. Come risultato, anche gli attacchi più complessi e mirati potrebbero essere scoperti in pochi minuti o ore, piuttosto che in periodi più lunghi, come oggi succede troppo spesso. Sicurezza oggi Sicurezza in futuro Gestire la sicurezza è costoso La tua sicurezza è gestita per te L integrazione della sicurezza è un lavoro manuale e complesso La tua sicurezza è integrata per te Ogni azienda è un isola Fai parte di una community Gli attacchi mirati possono operare indisturbati per mesi Gli attacchi complessi vengono scoperti in pochi minuti o ore Un servizio gestito è l inizio per realizzare questa visione. L offerta di servizi gestiti può spaziare dal monitoraggio e dalla prioritizzazione della sicurezza fino alla protezione avanzata dalle minacce e alla gestione delle risposte agli incidenti, il tutto con una strategia di sicurezza resiliente che permette in breve tempo di prepararsi, proteggersi, rilevare e rispondere ad attacchi informatici complessi. 7

11 Conclusione: guardare avanti Non occorre un altro prodotto per la sicurezza. Serve solo una strategia di Cyber Resilience che comprenda il tuo personale, la tua tecnologia, i tuoi processi. Immagina un nuovo approccio, basato sul servizio, che offra una singola prospettiva unificata su tutti i tuoi sistemi: sistemi in locale, cloud, dispositivi mobili, endpoint tradizionali e reti. La Cyber Resilience aumenta complessivamente le capacità e la fiducia aziendale. Quando i dipendenti sono formati e consapevoli delle policy di sicurezza, e quando l intelligence raccolta viene utilizzata per affinare i processi e avere un impatto sulle decisioni aziendali, l azienda è preparata al meglio per affrontare le minacce. Un azienda che raccoglie, consolida e correla i dati di Security Intelligence su vari punti di controllo con un intelligence sulle minacce globali che include aziende e industrie in tutto il mondo, è in grado di rilevare gli attacchi in tempo reale e di rispondere velocemente preparandosi nel contempo per le minacce future. La security intelligence, in ogni sua forma, è fondamentale per le aziende di oggi che vogliono restare agili e resilienti. Contatta oggi stesso il tuo account Symantec o partner rivenditore per discutere di come iniziare a integrare la Cyber Resilience nella tua strategia di sicurezza. Ottieni maggiori informazioni sulla Cyber Resilience e rimani aggiornato con il microsite Symantec sulla Cyber Resilience: go.symantec.com/cyber-resilience 8

12

13 Informazioni su Symantec Symantec Corporation (NASDAQ: SYMC) è la società leader nella protezione delle informazioni, che aiuta persone, imprese e governi che desiderano sfruttare le opportunità offerte dalla tecnologia, ovunque e in qualsiasi momento. Fondata nell aprile del 1982, Symantec, una società Fortune 500 che gestisce una delle più grandi reti globali di analisi dati, fornisce soluzioni all avanguardia per la sicurezza, il backup e la disponibilità dei sistemi che memorizzano informazioni vitali e consentono di accedervi e condividerle. La società ha oltre 20 mila dipendenti che risiedono in più di 50 Paesi. Il 99% delle società Fortune 500 è cliente di Symantec. Nell anno fiscale 2013, ha registrato ricavi per 6,9 miliardi di dollari. Per saperne di più, visitare o connettersi con Symantec all indirizzo: go.symantec.com/socialmedia. Per conoscere i nostri uffici nazionali e i numeri di contatto, visitate il nostro sito. Symantec Italia (Milano) Via San Bovio, San Felice di Segrate (MI) Italy Tel: / / Fax: / Copyright 2014 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec e il logo Checkmark sono marchi o marchi registrati di Symantec Corporation o di sue affiliate negli Stati Uniti o in altri Paesi. Altri nomi possono essere marchi registrati dei rispettivi proprietari IT 11/14

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza

Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza White Paper: Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza Il progetto per la Cyber Resilience: Una nuova prospettiva sulla sicurezza Chi dovrebbe leggere questo documento

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Guida pratica alle applicazioni Smart Process

Guida pratica alle applicazioni Smart Process Guida pratica alle applicazioni Smart Process Aprile 2014 Kemsley Design Limited www.kemsleydesign.com www.column2.com Panoramica La qualità delle interazioni con clienti e partner è vitale per il successo

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

COME ARCELORMITTAL AUMENTA LA PRODUTTIVITA

COME ARCELORMITTAL AUMENTA LA PRODUTTIVITA COME ARCELORMITTAL AUMENTA LA PRODUTTIVITA UNA TECNOLOGIA SOLIDA COME L ACCIAIO GRAZIE A M-SOFT Yvo van Werde non avrebbe mai immaginato che il sistema pioneristico che aveva contribuito a sviluppare 19

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO Report globale e suggerimenti Gennaio 2013 Autore: Filigree Consulting Promosso da: SMART Technologies Executive

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud Semplifica la Gestione HR Una guida per scegliere il giusto Software HR Cloud Indice Introduzione 3 Vantaggi per tutti 4 Cosa è il Cloud? 4 Quali sono i benefici? 5 Cibo per le menti 7 Domande indispensabili

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

UN APPROCCIO INTEGRATO ALLA SICUREZZA

UN APPROCCIO INTEGRATO ALLA SICUREZZA UN APPROCCIO INTEGRATO ALLA SICUREZZA Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

I principali trend del mercato dei servizi IT

I principali trend del mercato dei servizi IT I principali trend del mercato dei servizi IT Risultati del questionario promosso da Achab, Kaseya e Top Trade Informatica nel mese di novembre 2009 O ltre 200 aziende italiane hanno risposto al questionario

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack è un sistema per la gestione dei processi e dei problemi basato sul Web, sicuro e altamente

Dettagli

La valutazione del personale. Come la tecnologia può supportare i processi HR

La valutazione del personale. Come la tecnologia può supportare i processi HR La valutazione del personale Come la tecnologia può supportare i processi HR Introduzione Il tema della valutazione del personale diventa semprè più la priorità nella gestione del proprio business. Con

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

La reputazione aziendale è frutto di duro lavoro. Non rischiate di rovinarla a causa di una cattiva gestione della supply chain.

La reputazione aziendale è frutto di duro lavoro. Non rischiate di rovinarla a causa di una cattiva gestione della supply chain. Supply Chain Management La reputazione aziendale è frutto di duro lavoro. Non rischiate di rovinarla a causa di una cattiva gestione della supply chain. Soluzioni e applicazioni di BSI per gestire e mitigare

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

La potenza di Ariba per i clienti SAP. I vantaggi del Collaborative Commerce

La potenza di Ariba per i clienti SAP. I vantaggi del Collaborative Commerce La potenza di Ariba per i clienti SAP I vantaggi del Collaborative Commerce Contenuti 4 9 10 12 14 18 20 22 24 Potenziare il Networked Business Una combinazione efficace Collaborative Commerce con Ariba

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli