BYOD e IT Consumerizaziotion

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BYOD e IT Consumerizaziotion"

Transcript

1 BYOD e IT Consumerizaziotion Alcuni spunti di riflessione Gabriele Pellegrinetti

2 2 L avvento dell IT Consumerization L IT Consumerization 1 è un fenomeno non recente dove i dipendenti introducono in azienda, con o senza il consenso del management, i propri dispositivi tecnologici e li utilizzano sia per attività personali che per attività lavorative. Questo fenomeno ha portato, da un lato, ad un cambiamento delle relazioni fra i dipendenti e l IT dove, spesso, il lavoratore è in grado di utilizzare tecnologie più recenti e più produttive di quelle fornite dall azienda e, dall altro, all introduzione di nuove problematiche di sicurezza e di protezione dei dati aziendali. L avvento, negli ultimi anni, del Web 2.0 con l esplosione delle social application, del Cloud Computing e dei mobile device, ha amplificato la diffusione di questo fenomeno richiedendo alle aziende l introduzione di nuove policy per la gestione dello stesso. L evoluzione dell IT Consumerization può essere suddivisa in fasi 2, ognuna delle quali, porta con se l introduzione di nuovi acronimi: Fase 1 - BYOC (Bring Your Own Computer) o BYOPC (Bring Your Own PC): i dipendenti hanno iniziato ad introdurre in azienda i propri notebook utilizzandoli in modo complementare o in sostituzione di quelli aziendali. Le motivazioni erano semplici: i PC personali erano più potenti di quelli aziendali e potevano eseguire software più moderni rispetto a quelli forniti dall IT. Il dipendente diventava, in questo modo, più produttivo ma le problematiche di sicurezza delle reti e di protezione dei dati aziendali aumentavano. Le soluzioni a questo problema esistono da innumerevoli anni e rientrano nella categoria dell end point security. Fase 2 - BYON (Bring Your Own Network): corrisponde alla diffusione delle tecnologie portatili di connessione ad Internet quali, ad esempio, le chiavette USB o i telefoni cellulari con modem integrato; i dipendenti hanno iniziato a connettere i PC Aziendali e i PC personali (BYOC) ad internet tramite questi 1 Normalmente tradotto, in italiano, in un bruttissimo consumerizzazione dell IT 2 Questa suddivisione è stata ideata dall autore di questo articolo. Sulla rete, probabilmente, è possibile trovare classificazioni alternative.

3 3 dispositivi per superare le policy e gli strumenti di sicurezza aziendali (es. il firewall). In questo modo gli utenti connettevano la rete aziendale interna, protetta, con la rete Internet aprendo delle porte d ingresso al di fuori del controllo della security aziendale e favorendo l introduzione di malware e il furto di informazioni. La gestione delle problematiche BYON rientra in BYOD per cui molti considerano BYON e BYOD equivalenti. Fase 3 - BYOD (Bring Your Own Device): corrisponde alla diffusione esponenziale, tuttora in atto, dei mobile device quali, ad esempio, smartphone, tablet, ebook reader e media player. Questi dispositivi, pur essendo considerati dai produttori e dagli utenti come semplici gadget, sono, in realtà, dei veri e propri computer con una potenza di calcolo e di connettività che, pochi anni fa, era disponibile solo sui PC di fascia alta. Tali dispositivi sono in grado di eseguire applicazioni complesse e di connettersi, simultaneamente, a reti differenti creando dei ponti fra la rete aziendale e il resto del mondo che, spesso, sfuggono al controllo dei dipartimenti di sicurezza aziendale. Le problematiche introdotte da BYOD sono argomento di questa whitepaper.

4 4 Introduzione dei mobile device in azienda: il Mobile Device Management La grande potenza dei nuovi mobile device consente alle aziende di fornire, ai propri dipendenti, nuovi strumenti di lavoro che permettono di operare senza essere vincolati ad una postazione fissa anche al di fuori del perimetro aziendale; i tablet di ultima generazione, ad esempio, dispongono di software di business che non ha nulla da invidiare alle suite per desktop e consentono di accedere con facilità, a tutti i server aziendali e a tutti i dati presenti su di essi. Il costo di questi software, se paragonato ai corrispettivi desktop, è molto basso e consente di introdurre notevoli risparmi sul costo delle licenze. I mobile device possono quindi contribuire all aumento della produttività e alla riduzione dei costi del sofware. Per contro introducono nuove problematiche relative alla sicurezza e alla privacy. Un azienda può adottare diverse strategie per l introduzione e l utilizzo di mobile device sul luogo di lavoro: Utilizzo di dispositivi di proprietà dell azienda: in questo scenario l azienda può blindare i dispositivi a proprio piacimento e può controllare ogni singola funzione da essi messa a disposizione; se l azienda lo ritiene necessario può consentire al dipendente, previa l attivazione di opportune policy di sicurezza, di utilizzare i dispositivi anche per scopo personale (es. l utilizzo di un prefisso al numero telefonico può consentire la fatturazione delle chiamate personali al dipendente); Apertura della rete aziendale ai dispositivi di proprietà dell utente (BYOD): in questo scenario l azienda consente al dipendente di connettere i propri dispositivi alla rete aziendale e, di conseguenza, di accedere ai server e ai dati in essa presenti; essendo il dispositivo di proprietà dell utente, l azienda non può avere il controllo totale su di esso; devono quindi essere predisposte opportune misure di sicurezza per minimizzare i rischi di introduzione di malware, di attacchi informatici mediati dai mobile device e di furto di dati riservati; le misure di sicurezza potranno essere predisposte sia tramite l utilizzo di hardware che

5 5 software, ma soprattutto, tramite sensibilizzazione degli utenti sulle problematiche e sui rischi introdotti dall utilizzo non corretto dei mobile device: Approccio ibrido: in questo scenario l azienda dispone di dispositivi di proprietà che sono sotto il suo completo controllo (ad es. i dispositivi forniti al management) ma consente ai dipendenti di utilizzare i propri mobile device sul luogo di lavoro; questo approccio eredita le problematiche dei due precedenti. Gli strumenti, le best practice, le tecnologie atte a gestire i mobile device, sono gli stessi sia nel caso di dispositivi di proprietà dell azienda, sia nel caso di dispositivi introdotti dal dipendente; la differenza consiste, principalmente, nelle policy da adottare e nelle configurazioni da implementare. L insieme di strumenti, delle pratiche, delle policy, atte a gestire i mobile device, prende il nome di Mobile Device Management (MDM) e ha lo scopo di: Gestire il parco dei dispositivi presenti in azienda, mantenendo un censimento degli stessi, delle applicazioni su di essi installati, e degli utenti che possono utilizzarli (alcune aziende forniscono i dispositivi in time sharing). Gestire, almeno per i dispositivi di proprietà dell azienda, in modo centralizzato le configurazioni degli stessi, l installazione delle applicazioni consentite, la rimozione di software non permesso o dannoso, la configurazione delle reti, della posta elettronica, dei siti e dei server a cui è possibile accedere, etc; in particolare, è bene gestire un sistema di antivirus e antimalware per mobile device. Gestire, a livello di policy di rete (firewall e intrusion detection system), tutto quanto non è possibile fare direttamente sul device; questo vale, in particolar modo, per i dispositivi di proprietà dell utente sui quali, spesso, non è possibile agire direttamente. Gestire un sistema di backup e recovery delle installazioni dei singoli dispositivi e dei dati memorizzati sugli stessi in modo da ridurre al minimo il rischio di perdita

6 6 di informazioni e la riduzione delle perdite economiche dovute all inoperabilità del dipendente in caso di fault 3. Se il business dell azienda lo richiede, implementare meccanismi di tracciatura degli accessi a server e dati critici e l analisi dei log di quanto eseguito sul singolo dispositivo; Definire delle best practices sul corretto utilizzo dei mobile device all interno dell azienda e sensibilizzare i dipendenti sulle problematiche di sicurezza e privacy relative al loro utilizzo. Perché BYOD? È convinzione di molte aziende che il fenomeno BYOD non le riguardi in quanto esse forniscono ai propri dipendenti dispositivi di proprietà blindati e preconfigurati prima della consegna con la falsa certezza di essere al sicuro dai problemi di sicurezza introdotti dalla diffusione dei mobile device. Così facendo non implementano o posticipano ad un intervento futuro l attuazione delle principali policy che BYOD richiede. Purtroppo queste aziende non sono al sicuro come credono in quanto, per il solo fatto che gli utenti possano introdurre all interno dei locali aziendali i propri dispositivi sono vulnerabili ad eventuali attacchi e furto di dati che possono essere compiuti con o senza la collaborazione del proprietario del mobile device; di seguito si riportano, a titolo di esempio, alcuni comportamenti scorretti che possono minare la sicurezza dell azienda: Un dipendente, dopo un weekend al mare con la propria famiglia, vuole mostrare ai colleghi le ultime fotografie del figlioletto di 4 anni che sono stare scattate con il suo super smartphone. Per poter mostrare le fotografie a più colleghi contemporaneamente, l utente, collega il proprio telefono alla porta USB del PC aziendale che ha in dotazione creando una connessione diretta fra la rete interna 3 In questo caso è bene disporre, in azienda, di un certo numero di dispositivi di backup in modo da poter rimpiazzare in modo rapido un dispositivo guasto. Purtroppo, normalmente, questo non avviene in quanto i contratti per la fornitura di mobile device, forniscono in numero esatto di dispositivi richiesti dell azienda e forniscono un eventuale sostituto con un elapsed di un paio di giorni. La presenza, in azienda, di dispositivi di backup, consentirebbe un rientro più rapido nella normale operatività.

7 7 e la rete Internet esterna all azienda. Se il dispositivo dell utente è compromesso, un eventuale attaccante può attingere a tutte le risorse informatiche a cui il dipendente è autorizzato ad accedere. Un dipendente vede che il proprio tablet (o smartphone o ebook reader, ) ha le batterie scariche. Per ricaricarlo non lo connette all alimentatore ma lo collega direttamente alla porta USB del PC aziendale che ha in dotazione creando una connessione diretta fra la rete interna e la rete Internet esterna all azienda. Se il dispositivo dell utente è compromesso, un eventuale attaccante può attingere a tutte le risorse informatiche a cui il dipendente è autorizzato ad accedere. Un dipendente trasferisce sul proprio tablet alcuni documenti aziendali in modo tale da poterli visionare tranquillamente dopo cena sul divano di casa. Questi documenti contengono dati riservati e di importanza vitale per l azienda. Tornato a casa l utente decide di sincronizzare il proprio dispositivo con il PC domestico in modo da eseguire un backup dei dati in esso contenuti. Se il PC dell utente è compromesso, tutti i dati aziendali in e presenti sul device possono essere letti da un eventuale attaccante. Un dipendente scontento decide di punire l azienda per cui lavora vendendo al migliore offerente informazioni riservate sui progetti innovativi in fase di sviluppo. Ma qual è il modo migliore per fare uscire i progetti senza essere intercettati? Il malintenzionato ci pensa un attimo, poi decide di salvare i documenti sul proprio smartphone e di portarli all esterno dell azienda inosservato, conscio anche del fatto che, per la legge sulla privacy, l azienda non 4 può controllare il contenuto del suoi dispositivi. A parte l ultimo esempio che rappresenta un vero comportamento criminale, quelli elencati sono comportamenti normalmente tollerati nella maggior parte delle aziende e sono quelli che, normalmente, un malintenzionato può utilizzare per ottenere un accesso non controllato alle risorse aziendali. 4 Per ovviare a questo problema, molte aziende fanno firmare al dipendente una clausola che consente loro di perquisire le borse degli stessi e di verificare il contenuto dei loro dispositivi. La normativa legale, anche in questo caso, non è molto chiara e può dare adito a diverse interpretazioni.

8 8 Ognuna di queste pratiche è una violazione alla sicurezza aziendale in quanto avvengono all'interno del perimetro della stessa e possono aprire delle vie di comunicazione non controllate con l'esterno. Esse, inoltre, rendono arduo il compito dei reparti IT che, spesso, perdono il controllo dei device connessi alla rete aziendale e non sono in grado di verificare quali informazioni entrano ed escono dall'azienda; ad esempio, l'utilizzo non controllato di strumenti cloud e social può causare la divulgazione, anche involontaria, di informazioni riservate. Da una recente analisi, condotta a livello europeo negli anni 2011 e 2012, emerge che il 55% degli impiegati del continente utilizza regolarmente dispositivi personali per motivi lavorativi. In Italia lo fa il 67% degli impiegati 5. Secondo alcune autorevoli aziende quali Gartner e Forrester, BYOD e IT Consumerization rappresenteranno la principale sfida tecnologica e di governance dei dipartimenti IT per i prossimi 5 anni. Tutte le aziende, solo per il fatto che gli utenti possano introdurre al loro interno device di loro proprietà, sono vulnerabili e sono soggette all'applicazione di alcune pratiche BYOD; Nella realtà, la maggior parte delle aziende applica alcune policy BYOD in modo inconsapevole. Fino ad ora le aziende hanno tollerato questi comportamenti... ma ora vogliono riprendere il controllo della situazione: il modello BYOD permette alle aziende di consentire ai dipendenti di utilizzare i dispositivi personali anche per lavoro cercando di mantenere alti i livelli di sicurezza aziendale, di limitare la fuga di informazioni e di individuare eventuali comportamenti scorretti, molesti e/o criminali. 5 L indagine ha preso in considerazione solo smartphone e tablet. Se si aggiungono i netbook, i lettori multimediali (ad esempio, ipod Touch è equivalente ad un iphone senza connessione telefonica) e gli ebook reader, le percentuali salgono ulteriormente.

9 9 BYOD, quando è correttamente gestito e governato, porta anche numerosi vantaggi per le aziende: il dipendente si trova ad utilizzare tecnologie semplici, innovative, intuitive che richiedono minimi tempi di apprendimento con conseguente riduzione dei costi di formazione del personale; risparmi sui costi dell'hardware, delle licenze software, dei contratti di manutenzione (li ha sostenuti il dipendente); aumenti in produttività dei dipendenti in quanto, essendo proprietari dei dispositivi, sono in grado di sfruttare al massimo le potenzialità che essi forniscono; i mobile device sono disponibili 24 ore su 24 consentendo al dipendente di lavorare anche fuori dal luogo di lavoro e in orari non prettamente standard. Per tali motivi, sempre in più aziende sono interessate a BYOD. Nascono, però, dei conflitti: per poter essere utilizzati sul luogo di lavoro, i dispositivi personali devono essere in qualche modo soggetti al controllo dell'azienda che, spesso, vuole blindare i dispositivi per evitare l'installazione di software dannosi o per impedire

10 10 l'accesso a risorse critiche con evidenti preoccupazioni da parte del dipendente che non vuole che l'azienda acceda al dispositivo ed, eventualmente, ai dati personali in esso contenuti. Bisogna quindi giungere a compromessi definendo dei modelli che garantiscano la sicurezza dell'azienda e la privacy dell'utente: una buona prassi è quella di stabilire quali strumenti l'utente può installare sul proprio dispositivo bloccando, di conseguenza, quelli non consentiti, quando il dispositivo si trova nel perimetro aziendale. Si devono anche definire i comportamenti approvati, quelli tollerati e quelli obbligatori. La soluzione è rappresentata dall'utilizzo di strumenti di Mobile Device Management che, tramite la costruzione di un repository, consentiranno di: censire i device connessi alla rete aziendale; censire le applicazioni utilizzate dagli utenti, la loro frequenza di utilizzo, i siti più visitati, ; in base ai censimenti precedenti, attuare le configurazioni alla rete e ai firewall aziendali;

11 11 attuare l'enforcement di policy di rete per la salvaguardia dei dati aziendali; configurare, attivare e disabilitare le principali funzioni del dispositivo (i produttori bloccano o non implementano funzioni di gestione remota; ad esempio, non è possibile obbligare un utente ad installare un'applicazione sul dispositivo. ma è possibile bloccare una connessione di rete verso un'applicazione aziendale, se questa non avviene secondo determinate regole); richiedere all'utente di installare/rimuovere applicazioni; etc. Anche l'accesso alla rete aziendale (sia WI-FI che il 3G) dovrà essere mediato tramite la fornitura di opportuni gateway che consentiranno di governare le connessioni dei mobile device alla rete aziendale e ne impediranno comportamenti scorretti. I gateway potranno essere implementati con strumenti ad hoc oppure tramite la riconfigurazione di strumenti già presenti in azienda quali, ad esempio, i firewall e gli Intrusion Detection System. BYOD e MDM: alcune best practice Indipendentemente dalla tipologia dei dispositivi (personali e/o aziendali) questi devono essere gestiti in modo corretto. Di seguito vengono riportate alcune buone pratiche che se opportunamente implementate possono ridurre notevolmente i rischi di sicurezza dovuti all introduzione dei mobile device: Stesura di un manuale etico per il corretto utilizzo dei dispositivi: la tecnologia può aiutare a mitigare i rischi ma non è in grado di risolvere tutti i problemi. La migliore difesa è data dal corretto utilizzo dei dispositivi da parte dell utente e dall evitare, da parte di questo, di attuare comportamenti pericolosi; l azienda potrebbe quindi stendere un manuale etico che descriva i comportamenti consentiti, quelli da evitare e che evidenzi i rischi in cui si può incorrere quando non si seguono le regole. Creazione di un repository per il MDM: la creazione di un repository per la gestione dei mobile device è il primo passo per la corretta implementazione di BYOD e MDM. All interno del repository verranno censiti i dispositivi, gli utenti

12 12 autorizzati al loro utilizzo, le applicazioni in essi installate, i server aziendali, le sorgenti dati a cui i dispositivi e gli utenti potranno accedere, i siti web consentiti e quelli vietati, i software consentiti e altre informazioni che l azienda ritiene di dover tracciare. Il repository può essere scelto fra le soluzioni di mercato per il MDM o può essere creato ad hoc in base a specifiche esigenze dell azienda. Definizione di policy di sicurezza mirate: le policy di sicurezza sono strettamente connesse con il business dell azienda e con la criticità delle informazioni da essa gestite. Le policy riguardano, ad esempio, la modalità di connessione alla rete, i dati accessibili a seconda della tipologia di connessione, la possibilità di portare i dati al di fuori del perimetro aziendale o la cancellazione degli stessi all uscita dell azienda, la possibilità di connettere un device al PC dell ufficio, etc. Il repositoy è un ottimo strumento per il censimento e la catalogazione delle policy. Non tutte le policy potranno essere implementate tramite strumenti di MDM; molte di esse richiederanno la riconfigurazione degli strumenti di end-point-secuity, dei firewall e degli Intrusion Detection System già presenti in azienda; Mobile Antivirus: l azienda deve prevedere l introduzione di strumenti per l individuazione e l eliminazione di virus e malware per mobile device. A seconda della piattaforma mobile adottata, questi strumenti possono essere installati sul device o possono operare a livello di rete. Si tenga presente che negli ultimi anni la produzione di malware per mobile device è cresciuta esponenzialmente creando un nuovo mezzo, purtroppo poco controllato, per la violazione delle reti aziendali e per il furto di informazioni. Corretta selezione delle tecnologie: in ambito MDM e BYOD non esistono tecnologie universali in grado di coprire tutti gli aspetti della gestione dei dispositivi; la situazione è ulteriormente complicata dalla presenza di innumerevoli tipologie di device, con hardware e sistemi operativi differenti 6 che devono essere gestiti con modalità differenti. Una soluzione completa per BYOD e MDM sarà quindi costituita da un insieme di prodotti eterogenei, probabilmente 6 Anche nel caso di Android, la compatibilità fra i dispositivi non è garantita. I produttori possono personalizzare completamente il sistema operativo aggiungendo strumenti di gestione personalizzati o modificando quelli presenti di default. Queste pratiche fanno sì che gli strumenti di MDM non siano in grado di gestire correttamente tutti i dispositivi Android esistenti.

13 13 forniti da vendor differenti, che devono essere integrati fra loro e gestiti in modo corretto. I prodotti dovranno essere scelti in base ai requisiti di business dell azienda, alla tipologia di dati da proteggere e ai modelli di dispositivi da gestire. Sviluppo di applicazioni sicure: la migliore protezione è data dalla Security by design e consiste nella realizzazione di applicazioni sicure a partire dalla progettazione delle stesse, nella scrittura di codice privo di vulnerabilità e all esecuzione di test sulla qualità del codice prodotto. L azienda può quindi formare 7 in modo adeguato progettisti e sviluppatori in modo da insegnare loro come implementare applicazioni sicure; può inoltre introdurre, all interno del processo di testing, delle verifiche sulla qualità del codice basate sull ispezione statica dello stesso e l esecuzione di test di sicurezza in grado di individuare eventuali vulnerabilità. Testing delle configurazioni: l azienda deve introdurre un processo di testing per provare le configurazioni prima di applicarle ai dispositivi degli utenti; devono essere testate: le patch e gli upgrade di sicurezza rilasciati dal produttore, nuove versioni del firmware e del sistema operativo del device, le applicazioni da fornire agli utenti, le configurazioni di accesso alla rete, alla posta, e tutte le altre funzionalità che si vogliono fornire all utente. Gestione del data e del disaster recovery: l azienda deve implementare un meccanismo per la gestione del disaster recovery dei dispositivi; devono essere gestite le operazioni di backup e recovery dei dati, delle applicazioni e delle configurazioni in modo da poter ripristinare il prima possibile la normale operatività dell utente. Tali operazioni devono essere eseguite, possibilmente, in remoto in modo da ripristinare il dispositivo anche quando l utente non si trova in azienda. 7 Le best practice per lo sviluppo di applicazioni sicure esistono da molti anni. Le necessità di sviluppare rapidamente le applicazioni (time to market) e di riduzione dei costi, spesso, non consentono di applicare queste pratiche. Il costo iniziale di formazione degli sviluppatori viene abbondantemente ripagato dalla presenza di codice sicuro e dalla conseguente riduzione dei rischi di sicurezza.

14 14 Conclusioni BYOD e MDM sono pratiche che impattano diverse aree aziendali; la loro introduzione in azienda richiede la collaborazione di diversi dipartimenti (IT, sviluppo software, testing, ) e la creazione di un processo di governance dei dispositivi, delle applicazioni e delle policy ad essere associate. Con l evoluzione esponenziale delle tecnologie mobili e dei rischi ad esse associate, un azienda, oggi non può ignorare questo fenomeno e deve attrezzarsi per poterlo gestire in modo corretto.

15 15 NOTE

16 Tecnet Dati s.r.l. C.so Svizzera Torino (TO), Italia Tel.: Fax.:

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Corso di formazione CerTIC Tablet

Corso di formazione CerTIC Tablet Redattore prof. Corso di formazione CerTIC Tablet Dodicesima Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 di Fabio BRONZINI - Consulente Informatico Cell. 333.6789260 Sito WEB: http://www.informaticodifiducia.it Fax: 050-3869200 Questi sono gli elementi-apparati

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA Oggetto: Informativa e autorizzazione all utilizzo della strumentazione elettronica; informazioni ed istruzioni

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Come utilizzare i servizi cloud con Persistent Encryption

Come utilizzare i servizi cloud con Persistent Encryption Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

L ' O P I N I O N E D I I D C. Sponsorizzato da: VMware. Brett Waldman Maggio 2013

L ' O P I N I O N E D I I D C. Sponsorizzato da: VMware. Brett Waldman Maggio 2013 Sede centrale: 5 Speen Street Framingham, MA 01701 - Stati Uniti Tel. 508 872 8200 Fax 508 935 4015 www.idc.com W H I T E P A P E R E s t e n s i o n e d e l l a g e s t i o n e d e l c i c l o d i v i

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

Realizzazione, ampliamento o adeguamento delle infrastrutture di rete LAN/WLAN

Realizzazione, ampliamento o adeguamento delle infrastrutture di rete LAN/WLAN Progetto Scuola Digitale PON Per la scuola - Fondo Europeo di Sviluppo Regionale (FESR) Realizzazione, ampliamento o adeguamento delle infrastrutture di rete LAN/WLAN Introduzione Dal giorno 7 Settembre

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Sondaggio globale: sfatare i 6 miti sull IT Consumerization

Sondaggio globale: sfatare i 6 miti sull IT Consumerization Ricerca e conoscenze Sondaggio globale: sfatare i 6 miti sull IT Consumerization Gennaio 2012 Executive Summary Stiamo assistendo ad una rapida evoluzione nel modo in cui i dipendenti stanno utilizzando

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

REGOLAMENTO Revisione. Attività Funzione Responsabile Firma. Pierpaolo SOMMA Andrea NARDI GianLuca GIRANI. Uffico Personale. Riccardo Napolitano

REGOLAMENTO Revisione. Attività Funzione Responsabile Firma. Pierpaolo SOMMA Andrea NARDI GianLuca GIRANI. Uffico Personale. Riccardo Napolitano Attività Funzione Responsabile Firma Redazione Ufficio Sistemi Informatici: Pierpaolo SOMMA Andrea NARDI GianLuca GIRANI Uffico Personale Verifica Anna VALERIANI Coordinamento Sistemi Informativi Riccardo

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza.

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza. LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti 14-23 maggio 2012 APA Confartigianato - Monza fastera Srl Massimo Milano massimo.milano@fastera.com Fondazione Distretto Green

Dettagli

Perché e cosa significa una strategia mobile?

Perché e cosa significa una strategia mobile? Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA)

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) Il presente documento denominato PUA (Politica d Uso Accettabile e Sicura

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli