BYOD e IT Consumerizaziotion

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BYOD e IT Consumerizaziotion"

Transcript

1 BYOD e IT Consumerizaziotion Alcuni spunti di riflessione Gabriele Pellegrinetti

2 2 L avvento dell IT Consumerization L IT Consumerization 1 è un fenomeno non recente dove i dipendenti introducono in azienda, con o senza il consenso del management, i propri dispositivi tecnologici e li utilizzano sia per attività personali che per attività lavorative. Questo fenomeno ha portato, da un lato, ad un cambiamento delle relazioni fra i dipendenti e l IT dove, spesso, il lavoratore è in grado di utilizzare tecnologie più recenti e più produttive di quelle fornite dall azienda e, dall altro, all introduzione di nuove problematiche di sicurezza e di protezione dei dati aziendali. L avvento, negli ultimi anni, del Web 2.0 con l esplosione delle social application, del Cloud Computing e dei mobile device, ha amplificato la diffusione di questo fenomeno richiedendo alle aziende l introduzione di nuove policy per la gestione dello stesso. L evoluzione dell IT Consumerization può essere suddivisa in fasi 2, ognuna delle quali, porta con se l introduzione di nuovi acronimi: Fase 1 - BYOC (Bring Your Own Computer) o BYOPC (Bring Your Own PC): i dipendenti hanno iniziato ad introdurre in azienda i propri notebook utilizzandoli in modo complementare o in sostituzione di quelli aziendali. Le motivazioni erano semplici: i PC personali erano più potenti di quelli aziendali e potevano eseguire software più moderni rispetto a quelli forniti dall IT. Il dipendente diventava, in questo modo, più produttivo ma le problematiche di sicurezza delle reti e di protezione dei dati aziendali aumentavano. Le soluzioni a questo problema esistono da innumerevoli anni e rientrano nella categoria dell end point security. Fase 2 - BYON (Bring Your Own Network): corrisponde alla diffusione delle tecnologie portatili di connessione ad Internet quali, ad esempio, le chiavette USB o i telefoni cellulari con modem integrato; i dipendenti hanno iniziato a connettere i PC Aziendali e i PC personali (BYOC) ad internet tramite questi 1 Normalmente tradotto, in italiano, in un bruttissimo consumerizzazione dell IT 2 Questa suddivisione è stata ideata dall autore di questo articolo. Sulla rete, probabilmente, è possibile trovare classificazioni alternative.

3 3 dispositivi per superare le policy e gli strumenti di sicurezza aziendali (es. il firewall). In questo modo gli utenti connettevano la rete aziendale interna, protetta, con la rete Internet aprendo delle porte d ingresso al di fuori del controllo della security aziendale e favorendo l introduzione di malware e il furto di informazioni. La gestione delle problematiche BYON rientra in BYOD per cui molti considerano BYON e BYOD equivalenti. Fase 3 - BYOD (Bring Your Own Device): corrisponde alla diffusione esponenziale, tuttora in atto, dei mobile device quali, ad esempio, smartphone, tablet, ebook reader e media player. Questi dispositivi, pur essendo considerati dai produttori e dagli utenti come semplici gadget, sono, in realtà, dei veri e propri computer con una potenza di calcolo e di connettività che, pochi anni fa, era disponibile solo sui PC di fascia alta. Tali dispositivi sono in grado di eseguire applicazioni complesse e di connettersi, simultaneamente, a reti differenti creando dei ponti fra la rete aziendale e il resto del mondo che, spesso, sfuggono al controllo dei dipartimenti di sicurezza aziendale. Le problematiche introdotte da BYOD sono argomento di questa whitepaper.

4 4 Introduzione dei mobile device in azienda: il Mobile Device Management La grande potenza dei nuovi mobile device consente alle aziende di fornire, ai propri dipendenti, nuovi strumenti di lavoro che permettono di operare senza essere vincolati ad una postazione fissa anche al di fuori del perimetro aziendale; i tablet di ultima generazione, ad esempio, dispongono di software di business che non ha nulla da invidiare alle suite per desktop e consentono di accedere con facilità, a tutti i server aziendali e a tutti i dati presenti su di essi. Il costo di questi software, se paragonato ai corrispettivi desktop, è molto basso e consente di introdurre notevoli risparmi sul costo delle licenze. I mobile device possono quindi contribuire all aumento della produttività e alla riduzione dei costi del sofware. Per contro introducono nuove problematiche relative alla sicurezza e alla privacy. Un azienda può adottare diverse strategie per l introduzione e l utilizzo di mobile device sul luogo di lavoro: Utilizzo di dispositivi di proprietà dell azienda: in questo scenario l azienda può blindare i dispositivi a proprio piacimento e può controllare ogni singola funzione da essi messa a disposizione; se l azienda lo ritiene necessario può consentire al dipendente, previa l attivazione di opportune policy di sicurezza, di utilizzare i dispositivi anche per scopo personale (es. l utilizzo di un prefisso al numero telefonico può consentire la fatturazione delle chiamate personali al dipendente); Apertura della rete aziendale ai dispositivi di proprietà dell utente (BYOD): in questo scenario l azienda consente al dipendente di connettere i propri dispositivi alla rete aziendale e, di conseguenza, di accedere ai server e ai dati in essa presenti; essendo il dispositivo di proprietà dell utente, l azienda non può avere il controllo totale su di esso; devono quindi essere predisposte opportune misure di sicurezza per minimizzare i rischi di introduzione di malware, di attacchi informatici mediati dai mobile device e di furto di dati riservati; le misure di sicurezza potranno essere predisposte sia tramite l utilizzo di hardware che

5 5 software, ma soprattutto, tramite sensibilizzazione degli utenti sulle problematiche e sui rischi introdotti dall utilizzo non corretto dei mobile device: Approccio ibrido: in questo scenario l azienda dispone di dispositivi di proprietà che sono sotto il suo completo controllo (ad es. i dispositivi forniti al management) ma consente ai dipendenti di utilizzare i propri mobile device sul luogo di lavoro; questo approccio eredita le problematiche dei due precedenti. Gli strumenti, le best practice, le tecnologie atte a gestire i mobile device, sono gli stessi sia nel caso di dispositivi di proprietà dell azienda, sia nel caso di dispositivi introdotti dal dipendente; la differenza consiste, principalmente, nelle policy da adottare e nelle configurazioni da implementare. L insieme di strumenti, delle pratiche, delle policy, atte a gestire i mobile device, prende il nome di Mobile Device Management (MDM) e ha lo scopo di: Gestire il parco dei dispositivi presenti in azienda, mantenendo un censimento degli stessi, delle applicazioni su di essi installati, e degli utenti che possono utilizzarli (alcune aziende forniscono i dispositivi in time sharing). Gestire, almeno per i dispositivi di proprietà dell azienda, in modo centralizzato le configurazioni degli stessi, l installazione delle applicazioni consentite, la rimozione di software non permesso o dannoso, la configurazione delle reti, della posta elettronica, dei siti e dei server a cui è possibile accedere, etc; in particolare, è bene gestire un sistema di antivirus e antimalware per mobile device. Gestire, a livello di policy di rete (firewall e intrusion detection system), tutto quanto non è possibile fare direttamente sul device; questo vale, in particolar modo, per i dispositivi di proprietà dell utente sui quali, spesso, non è possibile agire direttamente. Gestire un sistema di backup e recovery delle installazioni dei singoli dispositivi e dei dati memorizzati sugli stessi in modo da ridurre al minimo il rischio di perdita

6 6 di informazioni e la riduzione delle perdite economiche dovute all inoperabilità del dipendente in caso di fault 3. Se il business dell azienda lo richiede, implementare meccanismi di tracciatura degli accessi a server e dati critici e l analisi dei log di quanto eseguito sul singolo dispositivo; Definire delle best practices sul corretto utilizzo dei mobile device all interno dell azienda e sensibilizzare i dipendenti sulle problematiche di sicurezza e privacy relative al loro utilizzo. Perché BYOD? È convinzione di molte aziende che il fenomeno BYOD non le riguardi in quanto esse forniscono ai propri dipendenti dispositivi di proprietà blindati e preconfigurati prima della consegna con la falsa certezza di essere al sicuro dai problemi di sicurezza introdotti dalla diffusione dei mobile device. Così facendo non implementano o posticipano ad un intervento futuro l attuazione delle principali policy che BYOD richiede. Purtroppo queste aziende non sono al sicuro come credono in quanto, per il solo fatto che gli utenti possano introdurre all interno dei locali aziendali i propri dispositivi sono vulnerabili ad eventuali attacchi e furto di dati che possono essere compiuti con o senza la collaborazione del proprietario del mobile device; di seguito si riportano, a titolo di esempio, alcuni comportamenti scorretti che possono minare la sicurezza dell azienda: Un dipendente, dopo un weekend al mare con la propria famiglia, vuole mostrare ai colleghi le ultime fotografie del figlioletto di 4 anni che sono stare scattate con il suo super smartphone. Per poter mostrare le fotografie a più colleghi contemporaneamente, l utente, collega il proprio telefono alla porta USB del PC aziendale che ha in dotazione creando una connessione diretta fra la rete interna 3 In questo caso è bene disporre, in azienda, di un certo numero di dispositivi di backup in modo da poter rimpiazzare in modo rapido un dispositivo guasto. Purtroppo, normalmente, questo non avviene in quanto i contratti per la fornitura di mobile device, forniscono in numero esatto di dispositivi richiesti dell azienda e forniscono un eventuale sostituto con un elapsed di un paio di giorni. La presenza, in azienda, di dispositivi di backup, consentirebbe un rientro più rapido nella normale operatività.

7 7 e la rete Internet esterna all azienda. Se il dispositivo dell utente è compromesso, un eventuale attaccante può attingere a tutte le risorse informatiche a cui il dipendente è autorizzato ad accedere. Un dipendente vede che il proprio tablet (o smartphone o ebook reader, ) ha le batterie scariche. Per ricaricarlo non lo connette all alimentatore ma lo collega direttamente alla porta USB del PC aziendale che ha in dotazione creando una connessione diretta fra la rete interna e la rete Internet esterna all azienda. Se il dispositivo dell utente è compromesso, un eventuale attaccante può attingere a tutte le risorse informatiche a cui il dipendente è autorizzato ad accedere. Un dipendente trasferisce sul proprio tablet alcuni documenti aziendali in modo tale da poterli visionare tranquillamente dopo cena sul divano di casa. Questi documenti contengono dati riservati e di importanza vitale per l azienda. Tornato a casa l utente decide di sincronizzare il proprio dispositivo con il PC domestico in modo da eseguire un backup dei dati in esso contenuti. Se il PC dell utente è compromesso, tutti i dati aziendali in e presenti sul device possono essere letti da un eventuale attaccante. Un dipendente scontento decide di punire l azienda per cui lavora vendendo al migliore offerente informazioni riservate sui progetti innovativi in fase di sviluppo. Ma qual è il modo migliore per fare uscire i progetti senza essere intercettati? Il malintenzionato ci pensa un attimo, poi decide di salvare i documenti sul proprio smartphone e di portarli all esterno dell azienda inosservato, conscio anche del fatto che, per la legge sulla privacy, l azienda non 4 può controllare il contenuto del suoi dispositivi. A parte l ultimo esempio che rappresenta un vero comportamento criminale, quelli elencati sono comportamenti normalmente tollerati nella maggior parte delle aziende e sono quelli che, normalmente, un malintenzionato può utilizzare per ottenere un accesso non controllato alle risorse aziendali. 4 Per ovviare a questo problema, molte aziende fanno firmare al dipendente una clausola che consente loro di perquisire le borse degli stessi e di verificare il contenuto dei loro dispositivi. La normativa legale, anche in questo caso, non è molto chiara e può dare adito a diverse interpretazioni.

8 8 Ognuna di queste pratiche è una violazione alla sicurezza aziendale in quanto avvengono all'interno del perimetro della stessa e possono aprire delle vie di comunicazione non controllate con l'esterno. Esse, inoltre, rendono arduo il compito dei reparti IT che, spesso, perdono il controllo dei device connessi alla rete aziendale e non sono in grado di verificare quali informazioni entrano ed escono dall'azienda; ad esempio, l'utilizzo non controllato di strumenti cloud e social può causare la divulgazione, anche involontaria, di informazioni riservate. Da una recente analisi, condotta a livello europeo negli anni 2011 e 2012, emerge che il 55% degli impiegati del continente utilizza regolarmente dispositivi personali per motivi lavorativi. In Italia lo fa il 67% degli impiegati 5. Secondo alcune autorevoli aziende quali Gartner e Forrester, BYOD e IT Consumerization rappresenteranno la principale sfida tecnologica e di governance dei dipartimenti IT per i prossimi 5 anni. Tutte le aziende, solo per il fatto che gli utenti possano introdurre al loro interno device di loro proprietà, sono vulnerabili e sono soggette all'applicazione di alcune pratiche BYOD; Nella realtà, la maggior parte delle aziende applica alcune policy BYOD in modo inconsapevole. Fino ad ora le aziende hanno tollerato questi comportamenti... ma ora vogliono riprendere il controllo della situazione: il modello BYOD permette alle aziende di consentire ai dipendenti di utilizzare i dispositivi personali anche per lavoro cercando di mantenere alti i livelli di sicurezza aziendale, di limitare la fuga di informazioni e di individuare eventuali comportamenti scorretti, molesti e/o criminali. 5 L indagine ha preso in considerazione solo smartphone e tablet. Se si aggiungono i netbook, i lettori multimediali (ad esempio, ipod Touch è equivalente ad un iphone senza connessione telefonica) e gli ebook reader, le percentuali salgono ulteriormente.

9 9 BYOD, quando è correttamente gestito e governato, porta anche numerosi vantaggi per le aziende: il dipendente si trova ad utilizzare tecnologie semplici, innovative, intuitive che richiedono minimi tempi di apprendimento con conseguente riduzione dei costi di formazione del personale; risparmi sui costi dell'hardware, delle licenze software, dei contratti di manutenzione (li ha sostenuti il dipendente); aumenti in produttività dei dipendenti in quanto, essendo proprietari dei dispositivi, sono in grado di sfruttare al massimo le potenzialità che essi forniscono; i mobile device sono disponibili 24 ore su 24 consentendo al dipendente di lavorare anche fuori dal luogo di lavoro e in orari non prettamente standard. Per tali motivi, sempre in più aziende sono interessate a BYOD. Nascono, però, dei conflitti: per poter essere utilizzati sul luogo di lavoro, i dispositivi personali devono essere in qualche modo soggetti al controllo dell'azienda che, spesso, vuole blindare i dispositivi per evitare l'installazione di software dannosi o per impedire

10 10 l'accesso a risorse critiche con evidenti preoccupazioni da parte del dipendente che non vuole che l'azienda acceda al dispositivo ed, eventualmente, ai dati personali in esso contenuti. Bisogna quindi giungere a compromessi definendo dei modelli che garantiscano la sicurezza dell'azienda e la privacy dell'utente: una buona prassi è quella di stabilire quali strumenti l'utente può installare sul proprio dispositivo bloccando, di conseguenza, quelli non consentiti, quando il dispositivo si trova nel perimetro aziendale. Si devono anche definire i comportamenti approvati, quelli tollerati e quelli obbligatori. La soluzione è rappresentata dall'utilizzo di strumenti di Mobile Device Management che, tramite la costruzione di un repository, consentiranno di: censire i device connessi alla rete aziendale; censire le applicazioni utilizzate dagli utenti, la loro frequenza di utilizzo, i siti più visitati, ; in base ai censimenti precedenti, attuare le configurazioni alla rete e ai firewall aziendali;

11 11 attuare l'enforcement di policy di rete per la salvaguardia dei dati aziendali; configurare, attivare e disabilitare le principali funzioni del dispositivo (i produttori bloccano o non implementano funzioni di gestione remota; ad esempio, non è possibile obbligare un utente ad installare un'applicazione sul dispositivo. ma è possibile bloccare una connessione di rete verso un'applicazione aziendale, se questa non avviene secondo determinate regole); richiedere all'utente di installare/rimuovere applicazioni; etc. Anche l'accesso alla rete aziendale (sia WI-FI che il 3G) dovrà essere mediato tramite la fornitura di opportuni gateway che consentiranno di governare le connessioni dei mobile device alla rete aziendale e ne impediranno comportamenti scorretti. I gateway potranno essere implementati con strumenti ad hoc oppure tramite la riconfigurazione di strumenti già presenti in azienda quali, ad esempio, i firewall e gli Intrusion Detection System. BYOD e MDM: alcune best practice Indipendentemente dalla tipologia dei dispositivi (personali e/o aziendali) questi devono essere gestiti in modo corretto. Di seguito vengono riportate alcune buone pratiche che se opportunamente implementate possono ridurre notevolmente i rischi di sicurezza dovuti all introduzione dei mobile device: Stesura di un manuale etico per il corretto utilizzo dei dispositivi: la tecnologia può aiutare a mitigare i rischi ma non è in grado di risolvere tutti i problemi. La migliore difesa è data dal corretto utilizzo dei dispositivi da parte dell utente e dall evitare, da parte di questo, di attuare comportamenti pericolosi; l azienda potrebbe quindi stendere un manuale etico che descriva i comportamenti consentiti, quelli da evitare e che evidenzi i rischi in cui si può incorrere quando non si seguono le regole. Creazione di un repository per il MDM: la creazione di un repository per la gestione dei mobile device è il primo passo per la corretta implementazione di BYOD e MDM. All interno del repository verranno censiti i dispositivi, gli utenti

12 12 autorizzati al loro utilizzo, le applicazioni in essi installate, i server aziendali, le sorgenti dati a cui i dispositivi e gli utenti potranno accedere, i siti web consentiti e quelli vietati, i software consentiti e altre informazioni che l azienda ritiene di dover tracciare. Il repository può essere scelto fra le soluzioni di mercato per il MDM o può essere creato ad hoc in base a specifiche esigenze dell azienda. Definizione di policy di sicurezza mirate: le policy di sicurezza sono strettamente connesse con il business dell azienda e con la criticità delle informazioni da essa gestite. Le policy riguardano, ad esempio, la modalità di connessione alla rete, i dati accessibili a seconda della tipologia di connessione, la possibilità di portare i dati al di fuori del perimetro aziendale o la cancellazione degli stessi all uscita dell azienda, la possibilità di connettere un device al PC dell ufficio, etc. Il repositoy è un ottimo strumento per il censimento e la catalogazione delle policy. Non tutte le policy potranno essere implementate tramite strumenti di MDM; molte di esse richiederanno la riconfigurazione degli strumenti di end-point-secuity, dei firewall e degli Intrusion Detection System già presenti in azienda; Mobile Antivirus: l azienda deve prevedere l introduzione di strumenti per l individuazione e l eliminazione di virus e malware per mobile device. A seconda della piattaforma mobile adottata, questi strumenti possono essere installati sul device o possono operare a livello di rete. Si tenga presente che negli ultimi anni la produzione di malware per mobile device è cresciuta esponenzialmente creando un nuovo mezzo, purtroppo poco controllato, per la violazione delle reti aziendali e per il furto di informazioni. Corretta selezione delle tecnologie: in ambito MDM e BYOD non esistono tecnologie universali in grado di coprire tutti gli aspetti della gestione dei dispositivi; la situazione è ulteriormente complicata dalla presenza di innumerevoli tipologie di device, con hardware e sistemi operativi differenti 6 che devono essere gestiti con modalità differenti. Una soluzione completa per BYOD e MDM sarà quindi costituita da un insieme di prodotti eterogenei, probabilmente 6 Anche nel caso di Android, la compatibilità fra i dispositivi non è garantita. I produttori possono personalizzare completamente il sistema operativo aggiungendo strumenti di gestione personalizzati o modificando quelli presenti di default. Queste pratiche fanno sì che gli strumenti di MDM non siano in grado di gestire correttamente tutti i dispositivi Android esistenti.

13 13 forniti da vendor differenti, che devono essere integrati fra loro e gestiti in modo corretto. I prodotti dovranno essere scelti in base ai requisiti di business dell azienda, alla tipologia di dati da proteggere e ai modelli di dispositivi da gestire. Sviluppo di applicazioni sicure: la migliore protezione è data dalla Security by design e consiste nella realizzazione di applicazioni sicure a partire dalla progettazione delle stesse, nella scrittura di codice privo di vulnerabilità e all esecuzione di test sulla qualità del codice prodotto. L azienda può quindi formare 7 in modo adeguato progettisti e sviluppatori in modo da insegnare loro come implementare applicazioni sicure; può inoltre introdurre, all interno del processo di testing, delle verifiche sulla qualità del codice basate sull ispezione statica dello stesso e l esecuzione di test di sicurezza in grado di individuare eventuali vulnerabilità. Testing delle configurazioni: l azienda deve introdurre un processo di testing per provare le configurazioni prima di applicarle ai dispositivi degli utenti; devono essere testate: le patch e gli upgrade di sicurezza rilasciati dal produttore, nuove versioni del firmware e del sistema operativo del device, le applicazioni da fornire agli utenti, le configurazioni di accesso alla rete, alla posta, e tutte le altre funzionalità che si vogliono fornire all utente. Gestione del data e del disaster recovery: l azienda deve implementare un meccanismo per la gestione del disaster recovery dei dispositivi; devono essere gestite le operazioni di backup e recovery dei dati, delle applicazioni e delle configurazioni in modo da poter ripristinare il prima possibile la normale operatività dell utente. Tali operazioni devono essere eseguite, possibilmente, in remoto in modo da ripristinare il dispositivo anche quando l utente non si trova in azienda. 7 Le best practice per lo sviluppo di applicazioni sicure esistono da molti anni. Le necessità di sviluppare rapidamente le applicazioni (time to market) e di riduzione dei costi, spesso, non consentono di applicare queste pratiche. Il costo iniziale di formazione degli sviluppatori viene abbondantemente ripagato dalla presenza di codice sicuro e dalla conseguente riduzione dei rischi di sicurezza.

14 14 Conclusioni BYOD e MDM sono pratiche che impattano diverse aree aziendali; la loro introduzione in azienda richiede la collaborazione di diversi dipartimenti (IT, sviluppo software, testing, ) e la creazione di un processo di governance dei dispositivi, delle applicazioni e delle policy ad essere associate. Con l evoluzione esponenziale delle tecnologie mobili e dei rischi ad esse associate, un azienda, oggi non può ignorare questo fenomeno e deve attrezzarsi per poterlo gestire in modo corretto.

15 15 NOTE

16 Tecnet Dati s.r.l. C.so Svizzera Torino (TO), Italia Tel.: Fax.:

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 di Fabio BRONZINI - Consulente Informatico Cell. 333.6789260 Sito WEB: http://www.informaticodifiducia.it Fax: 050-3869200 Questi sono gli elementi-apparati

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA Oggetto: Informativa e autorizzazione all utilizzo della strumentazione elettronica; informazioni ed istruzioni

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Come utilizzare i servizi cloud con Persistent Encryption

Come utilizzare i servizi cloud con Persistent Encryption Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Specialisti. Riparazioni. Assistenza. Prodotti, Servizi, Soluzioni. Installazioni. Back Up. Firewall. Server. Consulenza

Specialisti. Riparazioni. Assistenza. Prodotti, Servizi, Soluzioni. Installazioni. Back Up. Firewall. Server. Consulenza Prodotti, Servizi, Soluzioni Installazioni Intranet Servizi Finanziari Specialisti Access Point Noleggio Configurazioni Recupero Dati Servizi Ambientali Manutenzione Assistenza Tecnica Help Desk Back Up

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

REGOLAMENTO Revisione. Attività Funzione Responsabile Firma. Pierpaolo SOMMA Andrea NARDI GianLuca GIRANI. Uffico Personale. Riccardo Napolitano

REGOLAMENTO Revisione. Attività Funzione Responsabile Firma. Pierpaolo SOMMA Andrea NARDI GianLuca GIRANI. Uffico Personale. Riccardo Napolitano Attività Funzione Responsabile Firma Redazione Ufficio Sistemi Informatici: Pierpaolo SOMMA Andrea NARDI GianLuca GIRANI Uffico Personale Verifica Anna VALERIANI Coordinamento Sistemi Informativi Riccardo

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

Migrazione dei desktop virtuali su cloud WHITE PAPER

Migrazione dei desktop virtuali su cloud WHITE PAPER Migrazione dei desktop virtuali su cloud WHITE PAPER Sommario Quadro di sintesi.... 3 Desktop: pronti per il cambiamento... 3 L'unica risposta è VDI?... 3 Vantaggi dei desktop in hosting su cloud... 4

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Virtualizzazione e Cloud Computing

Virtualizzazione e Cloud Computing Virtualizzazione e Cloud Computing 12 marzo 2015 Claudio Bizzarri claudio@bizzarri.net Ordine degli Ingegneri di Pistoia La virtualizzazione Macchine reali e macchine virtuali Vantaggi della virtualizzazione

Dettagli

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013 Ricerca condotta da per TABLET E BUSINESS Novembre 2013 Overview Obiettivi : Scoprire quanto sia significativa la penetrazione dei tablet nelle aziende. Identificare applicazioni business accessibili tramite

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso STUDIO BERRETTA E ASSOCIATI

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso STUDIO BERRETTA E ASSOCIATI Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso STUDIO BERRETTA E ASSOCIATI Innovare e competere con le ICT - PARTE I Cap.8 Aumentare l'efficienza

Dettagli

Perché e cosa significa una strategia mobile?

Perché e cosa significa una strategia mobile? Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD.

TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per proteggere la rete, i sistemi e i dati. Con Kaspersky, ora puoi.

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Digiscuola2.0 Aula virtuale. ondividere e collaborare

Digiscuola2.0 Aula virtuale. ondividere e collaborare Digiscuola2.0 Aula virtuale ondividere e collaborare BYOD - Bring Your Own Device Porta il tuo dispositivo a scuola, porta la tua tecnologia Il BYOD impone di andare oltre le peculiarità dei singoli

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

MICROSOFT ENTERPRISE CLUB. Perché utilizzare Windows Vista. Windows Vista, Office 2007, Exchange 2007...Better Together!

MICROSOFT ENTERPRISE CLUB. Perché utilizzare Windows Vista. Windows Vista, Office 2007, Exchange 2007...Better Together! Windows Vista, Office 2007, Exchange 2007...Better Together! Perché utilizzare Windows Vista MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ Windows Vista, Office 2007,

Dettagli

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione e Apprendimento in Rete Open source Il cloud computing Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione insegnanti Generazione Web Lombardia Il Cloud, metafora per

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA)

REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) REGOLAMENTO D ISTITUTO PER L USO DELLE RISORSE TECNOLOGICHE E DI RETE (P.U.A. POLITICA D USO ACCETTABILE E SICURA DELLA SCUOLA) Il presente documento denominato PUA (Politica d Uso Accettabile e Sicura

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. L'ultima soluzione

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli