Gli ultimi ritrovati in termini di attacchi alle aziende e furti di dati, come combatterli. Roma 18 Giugno 2014 Maurizio Martinozzi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gli ultimi ritrovati in termini di attacchi alle aziende e furti di dati, come combatterli. Roma 18 Giugno 2014 Maurizio Martinozzi"

Transcript

1 Gli ultimi ritrovati in termini di attacchi alle aziende e furti di dati, come combatterli Roma 18 Giugno 2014 Maurizio Martinozzi

2 Gli ultimi ritrovati in termini di attacchi alle aziende e furti di dati Degli Advanced Persistent Threats (APT) non solo se ne parla ma ad oggi se ne cominciano a contare i danni: è possibile contrastarli ma la difesa deve essere personalizzata e tagliata su misura dell infrastruttura dell azienda. Una ricerca del Ponemon Institute ha rilevato che il 67% delle aziende ammette che le proprie soluzioni sicurezza adottate non sono sufficienti a bloccare un attacco mirato. Ma il dato è tragico se consideriamo che il 55% delle aziende non viene nemmeno a conoscenza delle intrusioni subite e, una percentuale bassissima, è in grado di valutare la portata dell attacco e, ancora più importante, chi lo ha sferrato. Per contrastare gli attacchi mirati è necessario adottare tecnologie si sicurezza evolute, quelle tradizionali non garantiscono più un adeguato livello di protezione. Di fatto le nuove tecnologie devono essere in grado di gestire la tipologia di attacco, rilevando e analizzando le minacce costanti evolute, ma anche di adattando rapidamente la protezione e reagendo in maniera proattiva ad attacchi specifici. La tecnologia deve essere in grado di integrare correttamente software, informazioni globali sulle minacce, strumenti e servizi specializzati per offrire nozioni personalizzate sulla minaccia specifica e sui criminali coinvolti. I recenti progressi nella gestione di comando e controllo (C&C) contribuiscono a bloccare i comportamenti sospetti prima ancora che riescano a compromettere l obiettivo individuato. Ma non allarmiamoci: oggi sono disponibili specifiche soluzioni preventive e noi ve le racconteremo: vi spiegheremo perchè le soluzioni di sicurezza tradizionali non riescono a combattere queste nuove tipologie di minacce e di attacchi, vi spiegheremo le caratteristiche di queste recenti attività illecite dei cybercriminali e, soprattutto, vi mostreremo le più recenti e efficienti soluzioni ad oggi disponibili sul mercato per combattere questi nuovi crimini informatici.

3 What We Do Trend Micro How We Do It Who We Are Recognized global leader in server, virtualization and cloud security Innovative security solutions Protecting the exchange of digital information for businesses and consumers 1,200 threats experts in 12 TrendLabs locations around the globe; 1492 R&D engineers $400M USD and 500 engineers invested over last 4 years to develop cloud-related solutions Global Threat Intelligence Eva Chen: CEO and Founder Co-founded: 1988 Offices: 36 Global Employees: 4942 Revenue: $1.2B USD Cash Assets: $1.65B USD Operating Income: $330M USD Headquarters: Tokyo 3

4 Gli investimenti in Software 6/23/2014 4

5 Gli investimenti in Infrastrutture IT 6/23/2014 5

6 Cyber crime or war?? It does not matter!! 1 new threat each second 1 1 cyber-intrusion each 5 minutes 2 67 % of infrastructure can t block a custom & targeted attack 3 55 % of companies didn t detected the breach 1 More frequent More targeted More money More sophiticated Source : 1: Trend Micro, 2 : US-Cert 2012, 3 : Ponemom Institute 2012

7 Cyber crime or war?? It does not matter!!

8 Cyber crime or war?? It does not matter!!

9 Cyber crime or war?? It does not matter!!

10 Le minacce interne 80% of data breaches Authorized Insiders Ponemon Institute Study Insider Autorizzati Threat Accidental or malicious breach Scopo Monitor, log, prevent breaches Assess risk - continuously Educare gli impegati Outsider Non-Autorizzati Threat Dati rubati o persi Scopo Impedire l uso dei dati a personale non autorizzato 10

11 Malware as a Service 6/23/

12 Confidential 2013 Trend Micro Inc.

13 December 2010 Cyber attack on Iranian nuclear facilities January year-old George Hotz decrypts Sony PS3 root key February 2011 HBGary hacked by Anonymous and resulted data leakage March 2011 Authentication product related information leaked from RSA April million customers data leakage from Sony PSN users May ,000 US City Group customers data leaked June 2011 Major US defense contractor Lockheed Martin attacked July 2011 leakage of personal data of 35 million users of Korean social network site August 2011 Japanese defense related firms suffered from cyber attacks September 2011 Japanese National Personnel Authority and Cabinet Office sites were temporarily unavailable by DDoS attacks October 2011 PCs in Japanese House of representatives infected by virus; possible data leakage These information are all extracts from news

14 Rivoluzione tecnologica L impatto tecnologico di Virtualizzazione, Cloud, Consumerization sta rivoluzionando il concetto di perimetro, smaterializzando elementi delle architetture IT La crescita del volume di dati creati, scambiati e conservati ha aumentato in modo significativo la complessità della gestione del rischio informatico per aziende e governi La sofisticazione e industrializzazione delle tecnologie Cyber-criminali richiede competenze sempre più specifiche e capacità d intelligence per reagire rapidamente ed efficacemente agli attacchi RIVOLUZIONE: L atto di modificare e rinnovare in modo radicale, profondamente Dizionario Treccani della Lingua Italiana 6/23/

15 Evoluzione del business Necessità di modelli integrati di governance e di gestione del rischio informatico adeguati al nuovo scenario, abilitanti al controllo del processo Valore per il Valore: portare al cliente reali competenze a valore aggiunto, accreditandosi come consulente, broker tecnologico, partner di progetto affidabile Fattori macro-economici attuali e conditio sine qua non di TCO, Riduzione dei Costi misurabili e concreti EVOLUZIONE: Ogni processo di trasformazione, graduale e continuo, per cui una data realtà passa da uno stato all altro quest ultimo inteso generalmente come più perfezionato attraverso cambiamenti successivi Dizionario Treccani della Lingua Italiana 6/23/

16 Evoluzione della Domanda Le tecnologie restano il motore del business della sicurezza, ma non sono più sufficienti da sole a coprire le esigenze di un mercato sempre più complesso Oggi i Clienti richiedono a vendor e partner un miglior supporto per gli impatti organizzativi e di processo 6/23/

17 Cosa vuol dire compromettere una risorsa IT (e come) 17

18 Network Perimeter is Expanding Virtualization, Cloud, Consumerization & Mobility New Perimeter IaaS SaaS Internet Old Perimeter Main Campus Mobile User Remote Office

19 Big Data Everywhere Who is accessing your data from where using what? Public Cloud Desktop Virtualization Private Cloud Server Virtualization

20 The Targeted Attack Process Stage 0 Stage 1 Stage 2 Stage 3 Preparation for attack As a preparation stage before they conduct attacks, the attackers investigate information of target organization. For that, they attack organizations around target to collect platform information for initial intrusion like s exchanges between that organization and the target. Using this information, they conduct attacks which increase the success rate of the initial penetration. Initial penetration Various methods are used in the initial penetration stage. Suspicious (targeted) is one such method. These methods are used to deploy viruses deep within the organization. In this stage, the attack can achieve the goal only when one employee open that . In the initial penetration stage, there is no need for virus to infect many systems. It is thought that the attack methods used at this stage are expected to be detected and cleaned. That mean they are disposable. Establishment of attack platform Once the attackers succeed to get into the system, they quickly establish a backdoor for communication with a server they prepare. Unlike the traditional backdoors, this backdoor is the one that uses HTTP and other communication protocols that are used in the business in the target organization. Thus it cannot be blocked by a firewall. Using this backdoor, they will add functions needed for next system investigation stage, and an attack platform will be established. System investigation Using the attack plat-form established in the prior stage, the attackers search for internal system information. At this time, a back door is used to communicate with the attackers and the search will be continued while confirming system information. Stage 4 Attack on the ultimate target They steal information via the backdoor. In some cases, using information stolen, they repeat attacks. APT is the attack which the attackers keep attack platform which established in the target organizations to repeat penetrations and data thefts. This attack is the one tend to be repeated several times. Source: IPA design/ maintenance guide to aim for the solution against new type of attack. Copyright 2012 Trend Micro Inc. 20

21 Le tecnologie

22 Deep Discovery Deep Discovery provides the visibility, insight and control you need to protect your company against APTs and targeted attacks Deep Discovery Advisor Deep Discovery Inspector Custom scalable threat simulation Deep investigation & analysis Actionable intelligence & results Network traffic inspection Advanced threat detection Real-time analysis & reporting Targeted Attack/APT Detection In-Depth Contextual Analysis Rapid Containment & Response

23 A Custom Defense for a Smart Protection DETECT ANALYZE ADAPT RESPONSE Advanced technologies to analyze low signals Threat profiling Origin? Risk? Channel? Instant protection with dynamic signature Threat infection containement Full visibility with Deep Discovery technologies Advanced monitoring with Network and Host Sensor Next-gen protection against custom threat & targeted attack Sandbox Protocol Inspection Network Reputation File Analysis Behavioral Analysis C&C Identification System Monitoring 6/23/2014

24 What is Deep Discovery? A network & host monitoring solution designed to provide network-wide visibility, insight and control against data breaches and advanced threats. Deep Discovery uniquely detects and identifies evasive threats in real-time, and provides the in-depth analysis and actionable intelligence needed to prevent, discover and contain attacks against corporate data 6/23/

25 Single Appliance for Advanced Protection DETECT Entry point Lateral Movement Deep Discovery Inspector Exfiltration 360 Approach Appliance All-in-One Content Up to 4 Inspection Gbps model Document Bare Metal Emulation & VA available Payload Custom Download sandboxes Behavior embedded Tracing Exploit Can bedetection linked to external SB Network Monitoring Network Content Inspection Engine Advanced Threat Security Engine IP & URL reputation Virtual Analyzer Network Content Correlation Engine All HTTP protocols SMTP analyzed DNS FTP on a single box CIFS SQL P2P Embedded doc exploits Drive-by downloads Dropper Unknown Malware C&C technologies access Data stealing Worms/Propagation Backdoor activities Data exfiltration Detect known, unknown and custom threats Leverage Trend Micro Threat Intelligence Adapts and responds to threats in your unique environment 6/23/2014

26 Deeper Look into Deep Discovery Docode Engine DETECT Advanced File Emulation Win32 DLLs Process Environment Virtual Processor File & Registry Simulation Extraction & Correlation Fast analysis Shellcode Document type Exploit data Microsoft Office Adobe PDF Adobe Flash Doc Analyzer Parser Extractor Emulator Scripts (JS/AS) File Structure Payload... High detection rate 6/23/

27 Deeper Look into Deep Discovery Virtual Analyzer ANALYZE Your Custom Sandbox Custom OS image Execution acceleration Anti-Analysis detection 32 & 64 bits Execute binaries, documents, URL... Live monitoring Kernel integration (hook, dll injection..) Network flow analysis Event correlation WinXP SP3 Filesystem monitor Win7 Base Registry monitor Win7 Hardened Process monitor Isolated Network LoadLibraryA ARGs: ( NETAPI32.dll ) Return value: 73e50000 LoadLibraryA ARGs: ( OLEAUT32.dll ) Return value: 75de0000 LoadLibraryA Modifies file ARGs: with ( WININET.dll infectible) Return type value: : eqawoc.exe 777a0000 key: Inject HKEY_CURRENT_USER\Local processus : 2604 taskhost.exe Settings\MuiCache\48\52C64B7E\LanguageList value: Access suspicious host : mmlzntponzkfuik.biz key: HKEY_CURRENT_USER\Software\Microsoft\Onheem\20bi1d4f Write: path: %APPDATA%\Ewada\eqawoc.exe type: VSDT_EXE_W32 Injecting process API ID: 2604 Inject Fake API: CreateRemoteThread Fake Target process Fake AV ID: 1540 Target Hooks image path: Explorer taskhost.exeserver socket ARGs: ( 2, 2, 0 ) Return value: 28bfe socket ARGs: ( 23, 1, 6 ) Return value:! 28c02 window API Name: CreateWindowExW ARGs: ( 200, 4b2f7c,, , 0, 0, 250, fe, 301b8, f, 4b0000, 0 ) Return value: 401b2 internet_helper API Core Name: Threat InternetConnectA Simulator ARGs: ( cc0004, mmlzntponzkfuik.biz, 10050,,, 3, 0, 0 ) Return value: cc Rootkit scanner Network driver 6/23/

28 Deeper Look into Deep Discovery Mobile Advanced Protection Smart Protection Network ANALYZE Cloud Android Sandbox Crawl & Collect apps from various market (Play, Amazon, SlideMe ) Automatic download of unknown Android app from hosting source High quantity of Android apps catch Detection of suspicious behaviours C&C communications Data leak transfer Malware payload Invalid certificate Privacy abuse Permission APK MARS SANDBOX Static Analyzer Variant Unpack Scanning UI Syscall Trigger hook Smart Protection Permission Check Network Data Behavior Privacy Data Tracking Resource Analysis Dynamic Analyzer Spoofing Logging Log Collector SINCE 2012 Deep Discovery 6/23/

29 Deeper Look into Deep Discovery C&C Callback Protection ADAPT Multi-Source Scoring FTP TCP DNS UDP CIFS ICMP SQL HTTP SMTP Protocol Analyzer Virtual Analyzer Feedback URL Domain Name IP:Port File Signature Global C&C Live Intelligence User-Defined C&C List Content Inspection Rules Blocking capabilities Hidden callback Botnet behavior Trojan identification! TCP Reset HTTP Redirect DNS Spoofing ICMP Code 6/23/

30 Deep Discovery Simple & Efficient Infection & payload Lateral movement C&C callback! Web proxy Dynamic blacklist Storage Mail Server App Server SMTP relay! af12e45b49cd : :80 d4.mydns.cc b1.mydns.cc... Inspector Endpoint!! 6/23/

31 Create your Custom Defense Analyzer External sandbox system Automatic Analysis Labs Manual & API submission tools Multi-box (5 nodes, 100k files/day) Integrated into Trend Micro solutions Threat profil export (IOC, hash) API & scripting Inspector reputation & attachment analysis Embedded URL analysis in VA MTA (inline) or BCC (monitor) mode Up to 2M mails/day per box Threat Intelligence Center Central event dashboards Custom searches & reports Central alerting and reporting Confidential Copyright 2012 Trend 6/23/ Micro Inc.

32 Get a complete picture of targeted attacks Deep Discovery Endpoint Sensor Context-aware endpoint solution designed to speed the discovery, investigation and response to security incidents Accelerate you response process Get a full picture of threats Confirm endpoint infiltration alerts from network security Analyze actual malware behavior and results See which endpoints have specific malware or C&C activity Discover full context and spread of an attack Records detailed system activities Performs multi-level search across endpoints Uses rich search criteria Compatible with any AV security solution

33 Trend Micro Products Integrated Advanced Protection! Web IWSva proxy Dynamic blacklist Storage ScanMail Server App Server SMTP IMSvarelay Analyzer af12e45b49cd : :80 d4.mydns.cc b1.mydns.cc... OfficeScan Deep Security Endpoint! Infection & payload C&C callback 6/23/ ! 3c4çba176915c3ee3df8 7b9c127ca1a1bcçba17 Custom Signature

34 Detect

35 Detect

36 Analyze Human readable

37 React Search summary Individual endpoint flow & drilldown Context and network aware Copyright 2013 Trend Micro Inc. 37

38 Why Deep Discovery? NSS Labs Breach Detection Tests Better detection & 360 protection Proven results for standard HTTP & SMTP Plus detection for 80+ protocols & applications across all ports Detection of Mac and Mobile malware Custom sandboxing Attacker activity detection All at half of the TCO than main competitor 6/23/

39 Why Deep Discovery? Dynamic advanced security Multi-engine for analysis and correlation Leverages Smart Protection Network CustomVirtual Analyzer sandbox Access to TrendLabs Security Expert Plug & Protect High Throughput Network Analysis Flexible architecture: HW, SW, VM Fast forensics & custom signature 6/23/

40 Il cloud DAILY: Collects 1.15B threat samples Correlates 7.2 TB data Protects against 200M threats Whitelisting Network traffic rules Mobile app reputation Vulnerabilities/Exploits Threat Actor Research Enhanced File Reputation Enhanced Web Reputation BIG DATA ANALYTICS-DRIVEN GLOBAL THREAT INTELLIGENCE reputation File reputation Web reputation SIGNATURE BASED ANTI-MALWARE CLOUD BASED GLOBAL THREAT INTELLIGENCE 2008

41

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Gastone Nencini Senior Technical Manager Trend Micro I servizi di pagamento erogati

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Eccellenza nella Security Il caso Alessi

Eccellenza nella Security Il caso Alessi Eccellenza nella Il caso Alessi Cesare Radaelli, Channel Manager - Italy Copyright Fortinet Inc. All rights reserved. A Global Leader and Innovator in Network Fortinet Quick Facts Founded in 2000, 1st

Dettagli

"CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI"

CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI "CRM - CITIZEN RELATIONSHIP MANAGEMENT NELLE AMMINISTRAZIONI" Marco Beltrami COMPA, Novembre 2004 COMPA Bologna 2004 IBM oggi non solo Information Technology! L ottava società mondiale per dimensione 45%

Dettagli

(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!

(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Milano

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%

Dettagli

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Misure contro gli Advanced Malware Analisi degli artefatti in ingresso (cosa entra) Web downloads e allegati email (Windows PE,

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

E-Business Consulting S.r.l.

E-Business Consulting S.r.l. e Rovigo S.r.l. Chi siamo Scenario Chi siamo Missione Plus Offerti Mercato Missionedi riferimento Posizionamento Metodologia Operativa Strategia Comunicazione Digitale Servizi Esempidi consulenza Clienti

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

Infrastrutture critiche e cloud: una convergenza possibile

Infrastrutture critiche e cloud: una convergenza possibile Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche

Dettagli

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012 Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit

Dettagli

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Il caso Keyline. Gianni Pelizzo Espedia

Il caso Keyline. Gianni Pelizzo Espedia Il caso Keyline Gianni Pelizzo Espedia Agenda Presentazione azienda cliente: Think Different @ Keyline Obiettivi del progetto e strumento utilizzato Overview SAP PPM Il caso aziendale: demo a sistema Prossimi

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Solutions in motion.

Solutions in motion. Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi

Dettagli

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Service Design Programme

Service Design Programme Service Design Programme SERVICE DESIGN - cosa è Il Service Design è l attività di pianificazione e organizzazione di un servizio, con lo scopo di migliorarne l esperienza in termini di qualità ed interazione

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Manager Sales Engineering 25 Settembre 2013 Agenda BYOD: opportunità o problema Come cambia il mercato I rischi La tecnologia

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti Valorizzare le sinergie della rete per creare valore aggiunto 10 Aprile 2013 APA Confartigianato Monza Massimo Milano

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

an agile and High-Tech company backed up by big cloud player una azienda agile e High-Tech supportata dalle grandi piattaforme cloud

an agile and High-Tech company backed up by big cloud player una azienda agile e High-Tech supportata dalle grandi piattaforme cloud an agile and High-Tech company backed up by big cloud player una azienda agile e High-Tech supportata dalle grandi piattaforme cloud Comunication, Collaboration, Workflow e Document Management in Sanità

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO

THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO A STEP FORWARD IN THE EVOLUTION Projecta Engineering developed in Sassuolo, in constant contact with the most

Dettagli

Enel App Store - Installation Manual - Mobile

Enel App Store - Installation Manual - Mobile Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario

Dettagli

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel

BANCHE E SICUREZZA 2005 - ABI. Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel BANCHE E SICUREZZA 2005 - ABI Valerio Minero - Amministratore Delegato ONE-ANS Executive VP Gruppo Italtel Roma, 7 Giugno 2005 Trend delle Minacce alla Sicurezza dell Infrastruttura Obiettivo degli attacchi

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Vittorio Giovani. Country Manager NetApp Italia

Vittorio Giovani. Country Manager NetApp Italia Vittorio Giovani Country Manager NetApp Italia NetApp +36% FY07: $2.8 Billion $2.0B La Società che cresce più velocemente nel mercato dello Storage, negli ultimi sei anni Portafoglio completo di soluzioni

Dettagli

Dell Executive Roundtable

Dell Executive Roundtable Dell Executive Roundtable Un data center flessibile per un'azienda competitiva Sergio Patano Research Manager IDC Italia Milano, 24 Gennaio 2012 Copyright 2011 IDC. Reproduction is forbidden unless authorized.

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Innovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale

Innovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale Innovazione Servizi cloud Reti di nuova generazione Intersezioni per una sintesi ottimale Padova, mercoledì 11 maggio 2011 Livio Paradiso PG. 1 Organizzazione Fastweb Management & Staff 1.85 Consumer SME

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Dettagli

MOC10982 Supporting and Troubleshooting Windows 10

MOC10982 Supporting and Troubleshooting Windows 10 Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti

Dettagli

Streaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1

Streaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1 5. Multimedia streaming Pag. 1 Streaming unicast Live media source Unicast streaming is provided in a classic client- fashion At least two flows are established between client and. A distribution flow

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

tecnologie di cloud computing per il calcolo scientifico Presentazione stage per studenti triennali Università di Torino Mar 6, 2013

tecnologie di cloud computing per il calcolo scientifico Presentazione stage per studenti triennali Università di Torino Mar 6, 2013 tecnologie di cloud computing per il calcolo scientifico Università di Torino Mar 6, 2013 il centro di calcolo INFN Università di Torino Mar 6, 2013-2/417 Cosa facciamo a torino Ricerca tecnologica Core

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

L'esternalizzazione della gestione dei rifiuti: come ottimizzare il processo

L'esternalizzazione della gestione dei rifiuti: come ottimizzare il processo L'esternalizzazione della gestione dei rifiuti: come ottimizzare il processo Ing. Fabio Sambin - Omnisyst S.p.A. Indice CHI SIAMO LA GESTIONE AVANZATA DEI RIFIUTI INDUSTRIALI RICERCA E INNOVAZIONE NEL

Dettagli

Trusted Intermediaries

Trusted Intermediaries Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities

Dettagli

OMNICANALITÀ E INGAGGIO DIGITALE

OMNICANALITÀ E INGAGGIO DIGITALE OMNICANALITÀ E INGAGGIO DIGITALE L'esperienza integrata di comunicazione del cliente virtuale con la banca via portali e applicazioni mobili Il caso Unicredit: La banca Phigital #EudataBank -- @sandroparisi

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Crescita e evoluzione del Machine-to-Machine

Crescita e evoluzione del Machine-to-Machine Crescita e evoluzione del Machine-to-Machine Sabrina Baggioni M2M Forum 14 Maggio 2013 1 M2M sta trasformando il business in tutti i settori Automotive Security Finance Energy & Utilities Consumer Electronics

Dettagli

Il software come servizio

Il software come servizio Il software come servizio 2 Contratto Service Provider License Agreement Cos è lo SPLA? Il Services Provider License Agreement è il programma Microsoft pensato per i Provider di servizi che desiderano

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda

Dettagli

Risparmiare ed innovare attraverso le nuove soluzioni ICT e «cloud»

Risparmiare ed innovare attraverso le nuove soluzioni ICT e «cloud» Risparmiare ed innovare attraverso le nuove soluzioni ICT e «cloud» Virtualizzazione dei server: un passo verso il cloud Roberto Mariotti Direttore Marketing Servizi Informatici Srl 1 Gli argomenti trattati

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Nuove Strade per Raggiungere i Vostri Clienti

Nuove Strade per Raggiungere i Vostri Clienti Nuove Strade per Raggiungere i Vostri Clienti Social Nuovi Modi di Connettersi Mobile Nuovi Modi di Agganciare i clienti Big Data Nuovi Modi per Scoprire Trend Cloud Computing Community Nuovi Modi di Collaborare

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

La qualità vista dal monitor

La qualità vista dal monitor La qualità vista dal monitor F. Paolo Alesi - V Corso di aggiornamento sui farmaci - Qualità e competenza Roma, 4 ottobre 2012 Monitoraggio La supervisione dell'andamento di uno studio clinico per garantire

Dettagli

OggettivaMente Serviti New wave of services to empower IoT Milano, 20 Maggio 2014

OggettivaMente Serviti New wave of services to empower IoT Milano, 20 Maggio 2014 OggettivaMente Serviti New wave of services to empower IoT Milano, 20 Maggio 2014 Telecom Italia Digital Solutions Mario Costamagna Sales Manager Business Unit Machine to Machine & IoT Services Indice

Dettagli

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini Unified Communication Collaboration ai tempi del Cloud Marketing - Stefano Nocentini ROMA 26 GENNAIO 2012 Il Cloud Computing Da dove partiamo Il Cloud Computing è per tutti! Perché il Cloud Computing Compliance

Dettagli