Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business
|
|
- Gerardina Carlucci
- 8 anni fa
- Visualizzazioni
Transcript
1 Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Matteo Perazzo BU Security - Manager matteo.perazzo@digi.it Mauro Cicognini Tech Director SEA/LATAM mauro.cicognini@skyboxsecurity.com
2 OLD STORY
3 COMPLEXITY = insecurity Auditor Business Help Desk Security
4 AWARENESS the way to approve Il processo approvativo (change management): È presente? È verificabile? È efficiente? Business Help Desk Security Network AUDIT END TO END Auditor
5 LA VISTA D INSIEME Il campo di battaglia è una scena di caos costante. Vincitore sarà chi riesce a controllare questo caos, sia il proprio sia quello del nemico. NAPOLEONE BONAPARTE
6 GLI AGGRESSORI CONOSCONO I NOSTRI PUNTI DEBOLI NOI NO! Driver negativi Virtualizzazione Vulnerabilità Exploit Mobile Accessi da remoto Driver positivi Segmentare la rete Azioni correttive vulnerabilità Controlli tecnici Ore per attaccare, mesi per difendersi
7 QUALE SOLUZIONE?
8 AGGIORNAMENTO CONTINUO Visibilità di rete: Topologia Routing Regole d accesso Firewall Visibilità endpoint: Software Patch Vulnerabilità Classificazione Visualizzazione di rete Analisi contestuale Metriche di sicurezza Vettori d attacco Azioni correttive
9 COMBINARE PIU FONTI DI DATI 80+ vendor integrati con Skybox
10 VEDIAMO IL CAMPO DI BATTAGLIA!
11 IL NAVIGATORE GPS DELLA RETE 20% Utilities
12 CASE STUDY SNAM Punti chiave: Processo di Change Management delle configurazioni firewall Controllo proattivo dell esposizione delle vulnerabilità Rispetto delle normative Rispetto delle best practice di sicurezza
13 IL PROCESSO IN SNAM Business 5. Verifica Controllo e chiusura 1. Richiesta Nuovo ticket Audit 2. Progetto Identificazione dispositivi e scelta modifiche Network 4. Implementazione Istruzioni di dettaglio 3. Autorizzazione Politica di accesso Vulnerabilità accessibili Outsourcer Security
14 RICHIESTA INIZIALE Utente finale business 4. Avanzamento di fase 1. Informazioni base 2. Scelta origine, destinazione, servizio 3. Verifica automatica se cambio necessario
15 DISEGNO DI DETTAGLIO Progettista di rete 2a. Proposta inserimento regola 1. Identificazione automatica FW 3. Regole già presenti 2b. Proposta modifica regola 20% Utilities
16 VALUTAZIONE DEL RISCHIO Entra in gioco il Risk Manager 1. Conformità alla politica di accesso 2. Presenza di vulnerabilità potenzialmente esposte 20% Utilities 3. Approvazione (anche con data di scadenza)
17 IMPLEMENTAZIONE Team outsourcer implementazione 1. Vista Elenco modifiche approvate 2. Dettagli da implementare 20% Utilities 3. Possibilità generazione comandi
18 VERIFICA Richiedente può verificare lo stato 1. Dettagli della richiesta approvata 2. Verifica automatica dell effettiva implementazione 20% Utilities
19 TRACCIAMENTO MODIFICHE Lista modifiche rilevate automaticamente 1. Stato pre implementazione 20% Utilities 2. Stato post implementazione
20 RICONCILIAZIONE MODIFICHE Il sistema identifica automaticamente le modifiche collegate ad un ticket Le modifiche non riconducibili ad un ticket rimangono pending per un tempo configurabile Alla scadenza, diventano non autorizzate Possibilità di segnalazione automatica 20% Utilities
21 IN SINTESI LE SFIDE Il business richiede che la sicurezza si adatti ai suoi ritmi (recepire cambiamenti quotidiani) Il processo di gestione modifiche è molto complesso da gestire LA SOLUZIONE Change Manager sostiene e automatizza questo processo con tutta la potenza della modellazione Skybox Change Manager consente a SNAM di attuare il processo di Gestione delle modifiche Firewall alla velocità del business.
22 Grazie! Matteo Perazzo Di.Gi. Mauro Cicognini Skybox Security CLUSIT L'esperienza ICBPI - Mario Monitillo 22
L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT
L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI
DettagliModellazione e automazione per una sicurezza attiva e preventiva. Appunti metodologici Mauro Cicognini Clusit
Modellazione e automazione per una sicurezza attiva e preventiva Appunti metodologici Mauro Cicognini Clusit Agenda Appunti metodologici Mauro Cicognini L'esperienza ICBPI Mario Monitillo La tecnologia
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliVideosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza
Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza Soluzioni per la rilevazione real time dell effettiva esposizione al rischio Nicola Giradin
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliProcedures Management Tool Una consolle Tanti tools Niente caffè INFO@GRUPPORES.IT WWW.GRUPPORES.IT
Procedures Management Tool Una consolle Tanti tools Niente caffè INFO@GRUPPORES.IT WWW.GRUPPORES.IT Una soluzione completa che si adatta alle esigenze Aziendali e alle metodologie di lavoro per gestire
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliI REQUISITI PROGETTUALI di CMDBuild
ITIL at Work L AMBIENTE OPEN SOURCE A SUPPORTO DELLE BEST PRACTICE DI ITIL I REQUISITI PROGETTUALI di CMDBuild Giampaolo Rizzi Cogitek s.r.l. MILANO, 18 aprile 2008 18/04/2008 1 Requisiti funzionali del
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliIl Risk Management Integrato in eni
Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliBE ACTIVE. Upgrading means growing
BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di
DettagliOmron Water Energy Day. Marco Filippis Omron
Omron Water Energy Day Marco Filippis Omron Sistema di Gestione dell Energia Il SGE rappresenta una politica energetica mediante la quale si identificano degli obiettivi ed il piano d azione da seguire.
DettagliBusiness WFM: dalla gestione per funzioni, alla gestione per processi. Metodo Day Bologna 14.11.2013
: dalla gestione per funzioni, alla gestione per processi Metodo Day Bologna 14.11.2013 Il ruolodel BPM Da un recente report 1 dell IBM si possono estrarre alcuni elementi chiave che rappresentano l orientamento
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliServizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)
Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliChi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50
Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto
DettagliLA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
DettagliCatalogo corsi di formazione
nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliProgetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
DettagliPannello avanzato Gestione Produzione
Linea Verticali Pannello avanzato Gestione Produzione pag.1 Software personalizzato Linea Verticali Pannello avanzato Gestione Produzione Linea Verticali Pannello avanzato Gestione Produzione pag.2 Analizza
DettagliIntroduzione al Risk Management L approccio Kirey. FondiWeb. per la gestione amministrativa dei Fondi Pensione
Introduzione al Risk Management L approccio FondiWeb per la gestione amministrativa dei Fondi Pensione Sommario Informazioni generali... 3 FondiWeb introduzione.... 3 FondiWeb il Modulo Web... 4. Pagina
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliDOCUMENT & PROCESS MANAGEMENT
DOCUMENT & PROCESS MANAGEMENT Soluzione rivolta a tutte le aziende che generano, validano, trasmettono documenti MCI DOC Soluzione di Document Management creata per archiviare, gestire, ritrovare, proteggere
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliAl tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com
Al tuo fianco nella sfida di ogni giorno risk management www.cheopeweb.com risk management Servizi e informazioni per il mondo del credito. Dal 1988 assistiamo le imprese nella gestione dei processi di
Dettagli(Preventivatore Veicoli a Motore) MANUALE D USO. Aggiornamento maggio 2007
(Preventivatore Veicoli a Motore) MANUALE D USO Aggiornamento maggio 2007 IL SISTEMA PREVEDE VARIE OPPORTUNITA Calcolo di preventivi completi delle tariffe base della quasi totalità del mercato Possibilità
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliL approccio globale ABB per l efficienza energetica.
Luca Zanella - ABB Energy Efficiency Country Team Manager 6a Giornata sull efficienza energetica nelle industrie - 14 Maggio 2013 L approccio globale ABB per l efficienza energetica. Dall audit al supporto
DettagliSOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE
Pag. 1 di 16 SOFTWARE A SUPPORTO DELLA (VERS. 3.1) Specifica dei Requisiti Utente Funzionalità di associazione di più Richiedenti ad un procedimento Codice Identificativo VERIFICHE ED APPROVAZIONI CONTROLLO
DettagliKASPERSKY SECURITY FOR BUSINESS
SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi
DettagliIT & TelCom. Collegamento perfetto.
IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.
Dettaglizoho contactmanager Perché Zoho ContactManager?
Perché Zoho ContactManager? Zoho ContactManager* è l applicazione web che ti consente di organizzare i dati dei tuoi contatti, collaborare col tuo team e gestire meglio il tuo business. Molte aziende,
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliSito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.
Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile
DettagliCANALI. Funzionalità. Riduzione dei tempi di lavoro
CANALI Per la progettazione ed il disegno in AutoCAD di canali d'aria, per reti di mandata e ripresa dell aria (per impianti di condizionamento e ventilazione industriale) Frutto di una lunga esperienza
DettagliUTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore
UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore
DettagliUn unica interfaccia per la gestione della sicurezza. Gentile Cliente,
Advisor Management Software Maggio 2014 Un unica interfaccia per la gestione della sicurezza Gentile Cliente, abbiamo il piacere di annunciare la disponibilità del nuovo software di integrazione dei sistemi
DettagliPenetration Test Integrazione nell'attività di internal auditing
Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT
DettagliITIL Best Practices: dall Operation al Service Management L esperienza TIM
ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
DettagliPresidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC
Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,
DettagliLa gestione della qualità nelle aziende aerospaziali
M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione
DettagliMeno rischi. Meno costi. Risultati migliori.
Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliApprofondimenti tecnici su framework v6.3
Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco
DettagliTachyCAD 8.0 Anno 2010
TachyCAD 8.0 Anno 2010 TachyCAD 8.0 contiene molte nuove novità! Le più importanti sono: Nuova struttura del software: nuove soluzioni verticali al posto dell estensione modulare Compatibilità con AutoCAD
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliMetodologia TenStep. Maggio 2014 Vito Madaio - TenStep Italia
Metodologia TenStep Maggio 2014 Vito Madaio - TenStep Italia Livello di Complessità Processo di Project Management TenStep Pianificare il Lavoro Definire il Lavoro Sviluppare Schedulazione e Budget Gestire
DettagliSOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliProgramma di Export Temporary Management
Programma di Export Temporary Management Aree di intervento Business Strategies, grazie ad una solida esperienza acquisita negli anni, eroga servizi nell ambito dell Export Temporary Management finalizzati
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliREAL ESTATE. Il software per la gestione della presenza online per le agenzie immobiliari
REAL ESTATE Il software per la gestione della presenza online per le agenzie immobiliari è un sistema progettato per garantire la semplice gestione della presenza online per le agenzie immobiliari. Il
DettagliProduct Update - Version 3
powered by Product Update - Version 3 Questo documento fornisce una panoramica sulle funzionalità ed i miglioramenti rilasciati con la nuova versione 3 di WÜRTHPHOENIX EriZone Il concetto di EriZone EriZone
DettagliScheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo
Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliDownload Geobarg! Ora ce l'abbiamo!
Download Geobarg! Volevamo un app dove poter velocemente fotografare, geolocalizzare e vendere prodotti. Un sistema che ci mostrasse cosa c è in vendita intorno a noi. Avevamo bisogno di comunicare in
DettagliTECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA
DettagliUnità di Grugliasco Feb. 2011
Feb. 2011 IL COSTO DELLA QUALITA NEL SOFTWARE AUTOMOTIVE (e non ) Esperienze di Bitron CON L AIUTO DI MARCO CASSOTTA, RESPONSABILE SWQA IN BITRON TO BE OR NOT TO BE? (FACCIAMO UN PO DI OUTING ) CHE COS
DettagliLa secolare arte di progettare articoli di pelletteria unisce la creatività alla capacità tecnica di realizzare modelli.
La secolare arte di progettare articoli di pelletteria unisce la creatività alla capacità tecnica di realizzare modelli. Il software AimpesCAD è realizzato nel totale rispetto di tutte le fasi della progettazione
DettagliSISTEMA DI GESTIONE AMBIENTALE
SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,
DettagliRelatore: Giuseppe Polimeni Sales & Marketing Manager
Forum PA Maggio 27 th, 2015 Relatore: Giuseppe Polimeni Sales & Marketing Manager CORPORATE COUNSELS SEGMENTAZIONE ATTIVITA Invio elettronico degli atti Gestione delle scadenze Indipendentemente dal settore
DettagliIl software per la gestione smart del Call Center
Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application
DettagliGUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp
GUIDA ALL INSTALLAZIONE Protezione di locale/rete per il software CADPak su client e server di rete per la Chiave Hardware Sentinel Hasp Windows 8/7/Xp e Windows Server Versione 1.00 23/04/2015, 1.10 09/06/2015
DettagliNewsletter marzo 2015
Newsletter marzo 2015 Indice novità Thinknx: - Aggiornamento dei client IOS tramite servizio Cloud Visualizzazione e gestione di grafici tramite i client Thinknx Gateway Sonos Funzione feedback per gli
DettagliSOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC
SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei
DettagliATLAS 1.5.X : CONTROLLI PRE ESAME
ATLAS 1.5.X : CONTROLLI PRE ESAME Configurazione di Atlas 1.5.X sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni
DettagliCONTENT MANAGEMENT SYSTEM
CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliMonitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.
Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Massimo Tribolati, NovaProject, a cura di Comprel CHI SIAMO... NOVAPROJECT S.r.l. NovaProject è una giovane azienda in
DettagliREMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI
Software Company & Information Security Le soluzioni più avanzate per l integrazione della sicurezza fisica e logica nelle aziende REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI SOFTWARE REMACCESS
Dettaglila GESTIONE AZIENDALE software on-line
la GESTIONE AZIENDALE software on-line per la GESTIONE via AZIENDALE INTERNET (con tecnologia SAAS & CLOUD Computing) 1 Il software gestionale senza costi accessori, dove e quando vuoi! Impresa ON è il
DettagliPostecom: nuove prospettive della firma
Postecom: nuove prospettive della firma Logo Cliente o Partner digitale Roberto Ugolini roberto.ugolini@postecom.it Il contesto Il D.P.C.M. 30 marzo 2009, Regole tecniche in materia di generazione, apposizione
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliSIA-EAGLE Intermediari per i Conflitti di interessi e la MiFID Deborah Traversa, SIA-SSB, Responsabile Marketing Divisione Capital Markets
SIA-EAGLE Intermediari per i Conflitti di interessi e la MiFID Deborah Traversa, SIA-SSB, Responsabile Marketing Divisione Capital Markets Milano, 01/12/2008 sia ssb 2008 Importante per la nuova funzione
DettagliIl Continuous Auditing come garanzia di successo dell IT Governance
Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliSOFTWARE SICUREZZA SUL LAVORO 360 - PROCEDURE STANDARDIZZATE www.prevenzionesicurezza.com GUIDA ALL USO
GUIDA ALL USO SOFTWARE SICUREZZA SUL LAVORO 360 PROCEDURE STANDARDIZZATE Pagina 1 di 26 Indice Indice...2 Schermata principale...3 DVR Standard...5 Sezione Dati Aziendali...6 Sezione S.P.P....7 Sezione
DettagliDescrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
Dettagli