Una sicurezza completa e pervasiva contro le minacce Web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Una sicurezza completa e pervasiva contro le minacce Web"

Transcript

1 White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione alla comunicazione fino all'accesso ai dati, il Web è uno strumento aziendale missioncritical. Le aziende si affidano ampiamente al Web, non solo per innovare ed essere competitive, ma anche per le semplici attività di tutti i giorni. Il Web comporta però dei rischi significativi per la sicurezza aziendale, in cui gli utenti incappano facilmente, ma che non sono cosìfacili da rilevare. Alcune delle minacce più sofisticate basate sul Web vengono ideate in modo da camuffarsi su siti del tutto appropriati e trafficati. Come indica uno studio Cisco, mediante la pubblicità online, ad esempio, la probabilità di veicolare contenuti dannosi aumenta di 182 volte rispetto ai siti pornografici. 1 La ricerca condotta da Cisco SIO (Security Intelligence Operations) ha inoltre evidenziato che la maggior parte (83%) dei malware Web rilevati nel 2012 erano script dannosi e iframe nascosti. Questi tipi di attacchi derivano spesso da un codice dannoso nascosto in pagine Web "affidabili", che gli utenti magari visitano anche tutti i giorni. Le sfide Tutte le aziende sono a rischio in termini di esposizione ai malware Web a prescindere dalle dimensioni. Ad ogni modo, secondo le ultime ricerche svolte, per le aziende più grandi (oltre dipendenti) il rischio di imbattersi in un malware Web è di oltre 2,5 volte superiore a quello delle aziende più piccole. Il patrimonio rappresentato da proprietà intellettuale e altre informazioni di valore elevato, come dati finanziari e sui clienti e Big Data, che queste aziende producono, raccolgono e memorizzano, le rendono obiettivi preferenziali per i criminali informatici. Ma nessuna azienda è al sicuro. Com'è stato evidenziato dalla cronaca recente, soggetti di tutto il mondo, tra cui multinazionali e perfino gli stessi Stati, ingaggiano gli hacker per svolgere attività di spionaggio industriale e altri tipi di "raccolte di informazioni". Una volta che una rete aziendale è compromessa, talvolta ci vogliono settimane, mesi o anche di più per rilevare una minaccia APT (Advanced Persistent Threat) attivata da un malware Web. Nel frattempo, l'azienda presa di mira continua a perdere dati e, a motivo della compromissione delle informazioni, rischia significativi danni finanziari o di reputazione. 1 Report annuale sulla sicurezza Cisco 2013, gennaio 2013, disponibile per il download all'indirizzo: Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 1 di 6

2 Figura 1. Panoramica delle sfide alla sicurezza Web per le aziende di oggi Proteggere la rete, i dati e la forza lavoro dalle minacce basate sul Web non è mai stato più difficile per le aziende, in quanto il panorama della rete e delle minacce è in costante evoluzione, mentre la situazione in genere è impegnativa a livello di business (vedere la figura 1). Tra le tendenze che determinano la dissoluzione del tradizionale perimetro della sicurezza di rete si annoverano: L'utilizzo incontrollato delle applicazioni di social networking e basate sul Web da parte dei dipendenti, che apre la strada non solo ai malware Web, ma anche a rischi di conformità e per la sicurezza dei dati L'espansione delle reti WiFi pubbliche non protette L'aumento del numero delle filiali di piccole dimensioni Una forza lavoro altamente mobile Le policy BYOD (Bring Your Own Device). Tra gli altri fattori che complicano, per le imprese, l'identificazione e la difesa contro le minacce basate sul Web: il volume in crescita esponenziale del traffico Web che deve essere analizzato e il numero crescente di applicazioni aziendali virtualizzate. Per molte aziende la situazione è ulteriormente complicata dalla necessità di sviluppare una condizione di sicurezza Web e una policy più solide a fronte di rigidi vincoli aziendali. Ad esempio, le aziende devono utilizzare l'architettura esistente e/o affidarsi a risorse limitate per adeguare la sicurezza Web in modo da proteggere uffici remoti e filiali, che in genere possono contare su un supporto IT in loco limitato o nullo. Cisco Web Security in azione Gli utenti sono più vulnerabili che mai alle minacce Web, mentre i prodotti tradizionali per la sicurezza Web non riescono a gestire adeguatamente attacchi nuovi e complessi. Le soluzioni Cisco per il Web, basate sul cloud e su appliance, insieme a Cisco SIO, sono in grado di far fronte alle attuali minacce basate sul Web. Un esempio recente su Cisco Web Security basta a illustrarne perfettamente il funzionamento. All'inizio di settembre 2012 i ricercatori di Cisco SIO hanno emesso un avviso relativo a una vulnerabilità zero-day critica in Microsoft Internet Explorer (IE) versioni 6, 7 e 9. Questa vulnerabilità poteva consentire all'autore dell'attacco di acquisire accesso amministrativo completo a una macchina vulnerabile: era sufficiente che l'utente si limitasse a visitare una pagina Web dannosa. I fornitori di antivirus hanno iniziato a pubblicare le firme oltre due settimane (16 giorni) dopo che la vulnerabilità era stata resa ampiamente nota. In alcuni casi ci è voluto quasi un mese perché il fornitore rispondesse. Quasi tre settimane dopo la diffusione dell'avviso di vulnerabilità da parte di Cisco SIO, è stata introdotta una patch per IE ed è stato pubblicato un avviso sulla sicurezza. Nel frattempo, gli utenti, aziende comprese, sono rimasti esposti Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 2 di 6

3 Un approccio completo Oggi le aziende hanno bisogno di sfruttare la potenza del Web senza compromettere l'agilità aziendale o la sicurezza. Ma con l'espansione dell'utilizzo del Web, aumenta anche l'esposizione a rischi concreti che possono avere conseguenze su marchio, operazioni, dati e molto altro. Basti pensare che i criminali informatici creano quattro nuovi malware Web al secondo: 240 al minuto, all'ora, al giorno. 2 Per affrontare con efficacia le sfide della sicurezza Web, le imprese hanno bisogno di una soluzione potente e pervasiva, in grado di: Proteggere tutto e tutti ovunque, compresi gli utenti tradizionali presso le sedi centrali, gli utenti BYOD, gli uffici remoti e gli access point wireless pubblici. Applicare policy di utilizzo destinate a evolversi con l'azienda, anziché ostacolarla. Soddisfare sia i vincoli che le esigenze dell'attività: la rete e l'azienda cambiano rapidamente, mentre la sicurezza Web deve essere implementata facilmente entro i limiti della rete aziendale e dell'ambiente di lavoro. Cisco aveva già bloccato automaticamente e sin dal primo giorno il sito dannoso che ospitava l'exploit di IE. Il blocco era stato attuato a livello di infrastruttura o di connessione, quindi gli utenti Cisco erano già protetti anche nel caso in cui avessero visitato il sito. Questo risultato è stato conseguito valutando il rischio del dominio mediante la tecnologia basata sulla reputazione, applicata istantaneamente ai clienti Cisco. Un'ulteriore analisi della vulnerabilità di IE con Cisco SIO ha rivelato un picco di traffico verso un secondo dominio dannoso e la presenza di malware. In questo modo, risultava chiaro che la vulnerabilità veniva utilizzata attivamente e si stava diffondendo, e che l'exploit in effetti interessava un certo numero di utenti. Mettendo in correlazione questi dati Web con le informazioni raccolte da Cisco IPS, Cisco SIO ha pubblicato una firma e ha bloccato l'infrastruttura command-and-control per questa minaccia. In aggiunta, i ricercatori Cisco hanno identificato oltre 40 domini "di parcheggio" registrati dallo stesso soggetto e li ha bloccati tutti. Molti di questi domini risalivano al Le informazioni raccolte in modo continuativo da Cisco, mediante sistemi automatizzati e analisi effettuate da esperti, hanno quindi contribuito a prevenire gli attacchi prima che potessero verificarsi. Figura 2. Elementi essenziali per la sicurezza Web completa Per proteggere tutti i dispositivi, gli utenti e ogni singolo bit di dati che attraversa la rete aziendale, è necessario un approccio adattivo e reattivo, ma anche architetturale. L'architettura di sicurezza basata su rete di Cisco incarna questo tipo di approccio. I suoi componenti (figura 3) presentano una soluzione "a ciclo chiuso" che consente alle aziende di difendersi, rilevare e far fronte alle minacce provenienti dal Web. Inoltre, le aziende vengono supportate a gestire meglio i rischi per la sicurezza delle reti borderless affinché i dipendenti possano accedere alla rete a livello globale con il proprio dispositivo preferito e utilizzare le applicazioni e le informazioni di cui hanno bisogno per svolgere il proprio lavoro. 2 Fonte: Cisco SIO 2013 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 3 di 6

4 Figura 3. Rappresentazione dell'architettura di sicurezza basata su rete di Cisco L'architettura di sicurezza basata su rete di Cisco è costituita da: Intelligence basata su cloud: fornisce protezione adattiva e coerente con mesi di anticipo rispetto alle minacce, evitando i problemi connessi con i semplici cicli di firme e di patch. Policy e gestione basate sul contesto: policy di sicurezza intelligenti, basate su un contesto più sofisticato (utente, dispositivo, posizione, postura, applicazione), piuttosto che su "white list" e provisioning statico. Sicurezza applicata a livello di rete: applicazione coerente delle policy di sicurezza su tutta l'infrastruttura della rete. Cisco Web Security Cisco Web Security, che supporta l'architettura di sicurezza basata su rete di Cisco, rappresenta una protezione contro le minacce che possono interferire con l'attività dell'azienda (figura 4). Indicato da Gartner come il primo gateway Web sicuro per il 2012, Cisco Web Security tiene i malware fuori dalla rete e consente alle aziende di ogni dimensione di controllare e proteggere in modo più efficace l'utilizzo del Web. Fornisce protezione in ingresso e in uscita e porta la sicurezza Web agli utenti remoti e mobili, inclusi gli utenti di smartphone e tablet, grazie a Cisco AnyConnect Secure Mobility Client, un client di sicurezza leggero e altamente modulare che fornisce capacità facilmente personalizzabili in base alle esigenze specifiche dell'azienda. Cisco Web Security è supportato da Cisco SIO, che rileva e mette in correlazione le minacce in tempo reale mediante la rete di rilevamento delle minacce più estesa del mondo. Cisco SIO si basa su numerose tecnologie di rilevamento correlate, euristica automatizzata con apprendimento automatico e motori di scansione multipli. Con visibilità su oltre il 35% del traffico mondiale e su oltre 75 terabyte di dati Web al giorno, crea una vista dettagliata, anche sul rischio associato per la sicurezza, per tutti i 13 miliardi di richieste Web Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 4 di 6

5 Figura 4. Come funziona Cisco Web Security Cisco Web Security utilizza sia l'analisi della reputazione dinamica che l'analisi basata sul comportamento per garantire alle aziende la migliore difesa dalle minacce riconducibili ai malware Web zero-day. Il traffico Web in entrata e in uscita viene analizzato in tempo reale alla ricerca di malware Web, noti e non. Ogni elemento dei contenuti Web al quale si accede, dall'html alle immagini ai contenuti Flash, viene analizzato mediante motori di scansione sensibili al contesto e alla sicurezza. Cisco Web Security garantisce inoltre alle aziende un controllo completo sulle modalità con cui gli utenti finali accedono ai contenuti Internet. È possibile applicare un controllo granulare perfino ai contenuti dinamici, come quelli di Facebook e Twitter, cosìcome a quelli provenienti da molte altre piattaforme e media in streaming a grande diffusione. Caratteristiche specifiche come chat, messaggistica, video e audio possono essere abilitate o bloccate, in base alle esigenze dell'azienda e degli utenti senza necessità di bloccare interi siti Web. Vantaggi aggiuntivi di Cisco Web Security Le minacce basate sul Web di oggi sono complesse: ma un'infrastruttura di sicurezza migliore non deve essere necessariamente più complessa. L'infrastruttura e gli elementi che la compongono devono invece lavorare insieme, con una maggiore quantità di informazioni per rilevare e mitigare le minacce. L'approccio architetturale di Cisco alla sicurezza, supportato da Cisco Web Security, è olistico. Consente alle aziende di mantenere la propria agilità insieme alla capacità di riutilizzare i servizi e implementare rapidamente nuove funzionalità a seconda delle esigenze aziendali. Cisco Web Security: opzioni di implementazione e licenze Cisco ha previsto una serie di opzioni di implementazione e di licenza flessibili per Cisco Web Security: Cisco Web Security Appliance: appliance unificata ad alte prestazioni con design single-box per un controllo semplificato. Advanced Web Security: AVC, filtro URL e analisi della reputazione, più protezione anti-malware in tempo reale e integrazione DLP Virtual Web Security Appliance: appliance virtuale di sicurezza Web per un'implementazione multi-posizione semplificata; stesse funzionalità di Web Security Appliance, ma con la flessibilità del fattore di forma virtuale. Cisco Cloud Web Security: sicurezza Web basata sul cloud, con opzioni multiple a livello di connettori per implementazioni semplificate Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 5 di 6

6 Cisco Web Security offre sicurezza Web e policy ad alte prestazioni e coerenti a prescindere dal luogo o dalle modalità di accesso a Internet di cui si avvalgono gli utenti. Rappresenta la difesa più efficace contro i malware basati sul Web, e offre i migliori controlli delle applicazioni e filtri URL per gestire i rischi collegati a perdita di dati, produttività dei dipendenti e utilizzo della larghezza di banda. Collocandosi nell'ambito di una strategia completa sulla sicurezza Web aziendale, Cisco Web Security assicura una protezione migliore dei dati e del marchio e aiuta a garantire la conformità. Contribuisce inoltre a proteggere gli utenti, ovunque si trovino per consentire loro di accedere al Web in modo sicuro, protetto e adeguato. Rispetto a singoli prodotti specifici, Cisco Web Security garantisce un maggiore ritorno sugli investimenti sia che la soluzione venga implementata tramite appliance o via cloud (vedere il riquadro a lato per le opzioni di implementazione e di licenza). Grazie alla stretta integrazione con l'infrastruttura della rete e gli altri prodotti di sicurezza Cisco, le aziende possono riutilizzare le risorse esistenti per implementare la sicurezza Web in ambiti dove in passato l'implementazione costava troppo o era eccessivamente complessa. Cisco Web Security, con la sua architettura semplificata, riduce anche il carico amministrativo, in quanto presenta opportunità per accrescere l'efficienza operativa, tra cui un minor numero di dispositivi da gestire, supportare e sottoporre a manutenzione. Inoltre, la soluzione garantisce un TCO inferiore grazie alla riduzione dei costi per hardware, spazio rack, alimentazione, raffreddamento e riparazione. Cisco ISR-G2 con Cloud Web Security Connector: connettore Cisco Web Security (router) per le implementazioni in filiale. Cisco ASA serie 5500-X con Cloud Web Security Connector: utilizzo del firewall esistente, opzione per IPS integrato e sicurezza Web sulla stessa appliance firewall. Cisco ASA serie 5500-X: sfruttare i firewall esistenti di prossima generazione per fornire anche servizi di sicurezza completi. Licenze Web Security Essentials e Application Visibility and Control: filtro URL e analisi della reputazione, AVC Per ulteriori informazioni, visitare: Perché Cisco? Oggi la sicurezza della rete è più importante che mai. La presenza continua di minacce e rischi, nonché le problematiche relative alla riservatezza e al controllo, rendono la sicurezza indispensabile per garantire la continuità aziendale, la protezione delle informazioni fondamentali, la reputazione del marchio e l'adozione delle nuove tecnologie. Una rete sicura consente ai dipendenti di utilizzare i dispositivi mobili per accedere in modo sicuro alle informazioni di cui necessitano. Consente inoltre ai clienti e ai partner di svolgere attività commerciali con l'azienda in modo più semplice. L'esperienza di Cisco nella sicurezza di rete non ha paragoni. La leadership di mercato, le soluzioni di protezione e prevenzione delle minacce senza precedenti, i prodotti innovativi e la costante eccellenza fanno di Cisco il fornitore ideale per soddisfare le esigenze di sicurezza delle aziende. Per ulteriori informazioni sulle soluzioni e sulle opzioni di implementazione di Cisco Web Security, visitare: Stampato negli Stati Uniti C / Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 6 di 6

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque Panoramica della soluzione BYOD Smart Solution Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque 2012 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Come ottenere il massimo da un firewall di nuova generazione

Come ottenere il massimo da un firewall di nuova generazione White paper Come ottenere il massimo da un firewall di nuova generazione La piena visibilità e il controllo completo della rete migliorano l'efficienza aziendale e consentono di accrescere le attività

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Controllo per l'intera durata dell'attacco: prima, durante e dopo. È il momento di passare a un nuovo modello di sicurezza.

Controllo per l'intera durata dell'attacco: prima, durante e dopo. È il momento di passare a un nuovo modello di sicurezza. White paper Controllo per l'intera durata dell'attacco: prima, durante e dopo È il momento di passare a un nuovo modello di sicurezza. L'attuale panorama delle minacce è totalmente diverso rispetto ad

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Cisco Web Security con AMP

Cisco Web Security con AMP Panoramica della soluzione Cisco Web Security con AMP Internet è straordinaria, ma presenta anche numerosi pericoli. In passato, per garantire la sicurezza nel Web era sufficiente bloccare gli URL dannosi.

Dettagli

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Cisco Borderless Networks Case study su vrad Riepilogo esecutivo Nome cliente: Virtual Radiologic Settore:

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Unified Communications: principali tendenze in atto nelle medie imprese

Unified Communications: principali tendenze in atto nelle medie imprese Un profilo personalizzato di adozione della tecnologia commissionato da Cisco Gennaio 2014 Unified Communications: principali tendenze in atto nelle medie imprese 1 Introduzione In un panorama aziendale

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Migrazione dei desktop virtuali su cloud WHITE PAPER

Migrazione dei desktop virtuali su cloud WHITE PAPER Migrazione dei desktop virtuali su cloud WHITE PAPER Sommario Quadro di sintesi.... 3 Desktop: pronti per il cambiamento... 3 L'unica risposta è VDI?... 3 Vantaggi dei desktop in hosting su cloud... 4

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA L'ambiente IT diventa sempre più complesso. Come aumentare l'efficienza e al tempo stesso migliorare la sicurezza aziendale? Con Kaspersky, adesso è possibile.

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Cisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

Cisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Cisco Unified Access Roadshow One Management Marco Mazzoleni mmaz@cisco.com 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Della prima piattaforma Cisco di gestione unificata di reti

Dettagli

IL CLOUD VISTO DAI DIRIGENTI. Gennaio 2014. Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT

IL CLOUD VISTO DAI DIRIGENTI. Gennaio 2014. Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT IL CLOUD VISTO DAI DIRIGENTI Gennaio 2014 Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT L'avvento di Internet of Everything Per molti versi il cloud rappresenta una forza

Dettagli

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI scheda tecnica FUNZIONALITÀ E VANTAGGI Wi-Fi cloud carrier-grade con un modello di servizio ad investimenti progressivi Soluzione efficace ed economica per installazioni di piccole e grandi dimensioni,

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Le strategie e le architetture

Le strategie e le architetture Storage 2013 HP Le strategie e le architetture La Converged Infrastructure Le soluzioni e le strategie di HP concorrono a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Guida all'acquisto di soluzioni di Web Protection per il 2012

Guida all'acquisto di soluzioni di Web Protection per il 2012 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Come proteggere l azienda attraverso il network: un approccio ragionato alla sicurezza

Come proteggere l azienda attraverso il network: un approccio ragionato alla sicurezza Come proteggere l azienda attraverso il network: un approccio ragionato alla sicurezza La sicurezza delle informazioni è diventata un obbligo per tutte le aziende. I dati relativi a carte di credito, account

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Dati economici delle reti

Dati economici delle reti White Paper Dati economici delle reti Sommario: Un'azienda di servizi di consulenza indipendente ha analizzato il TCO delle reti dei clienti aziendali Cisco e lo ha confrontato con quello di reti di qualità

Dettagli

CHECK POINT. Software-Defined Protection

CHECK POINT. Software-Defined Protection CHECK POINT Software-Defined Protection SOFTWARE-DEFINED PROTECTION SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato

Dettagli

Le piccole e medie imprese danno la giusta importanza al disaster recovery?

Le piccole e medie imprese danno la giusta importanza al disaster recovery? Studio Technology Adoption Profile personalizzato commissionato da Colt Settembre 2014 Le piccole e medie imprese danno la giusta importanza al disaster recovery? Introduzione Le piccole e medie imprese

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce

L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce White paper L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce Autore: Jon Oltsik, analista principale senior Settembre 2014 Questo white paper ESG

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA"

ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI BIG DATA ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA" Roadmap per i "Big Data" nell'analisi della sicurezza CONCETTI FONDAMENTALI In questo documento vengono esaminati: Crescente complessità dell'ambiente

Dettagli

L ' O P I N I O N E D I I D C. Sponsorizzato da: VMware. Brett Waldman Maggio 2013

L ' O P I N I O N E D I I D C. Sponsorizzato da: VMware. Brett Waldman Maggio 2013 Sede centrale: 5 Speen Street Framingham, MA 01701 - Stati Uniti Tel. 508 872 8200 Fax 508 935 4015 www.idc.com W H I T E P A P E R E s t e n s i o n e d e l l a g e s t i o n e d e l c i c l o d i v i

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI

MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI Si è parlato moltissimo degli tsunami di cambiamento che hanno colpito l IT. Discorsi sul passaggio al cloud, sulla forza lavoro mobile crescente

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli