Sicurezza dei dispositivi mobili

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza dei dispositivi mobili"

Transcript

1 Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT - Giovanni'Giovannelli' Sales&Engineer& & c4s.clusit.it

2 Mobilis in mobile 2

3 Ha senso parlare di mobile? Fonte: Cisco Systems 3

4 insicurezza Mobile 4

5 insicurezza Mobile 5

6 L approccio Strategia Infrastruttura Abilitante Mobile X management 6

7 Strategia:Quanto siamo lontani? Forrester Research

8 Strategia: Maturità dei modelli Modello COBO (Corporate- Owned, Business Only) COPE (Corporate Owned, Personally Enabled) BYOD (Bring Your Own Device) Benefici per azienda e utente L azienda ha completo controllo del dispositivo, utilizzato solo per motivi lavorativi. Soluzione un po rigida ma ancora adatta per utilizzi particolari dei dispositivi. L azienda seleziona un numero contenuto di tipologie di dispositivi, di sua proprietà e su cui definirà sue policy di gestione e sicurezza. L utente risparmia sull acquisto del dispositivo. Spesa inferiore per l acquisto dei dispositivi per economie di scala Riduzione del costo a carico dell azienda per l acquisto e la connessione del dispositivo mobile. Dal punto di vista dell utente, dispositivo unico per più scopi, maggiore produttività e flessibilità operativa. Svantaggi per azienda e utente Costo di acquisto dei dispositivi a carico dell azienda, l utente è limitato sul fronte delle possibilità di utilizzo personale del dispositivo. Tutto il costo di acquisto dei dispositivi è a carico dell azienda. Per l utente, minore scelta rispetto all acquisto personale. Possibile perdita di dati aziendali o diffusione di malware, e difficoltà legate alla gestione di dispositivi eterogenei. Non gradita la supervisione da parte di esterni del dispositivo personale (invasione della Privacy) 8

9 Strategia: Quale modello? Requisito Numero di dispositivi Sistemi operativi Mobile App e internal App Store Funzionalità EMM richieste Livello di sicurezza richiesto Aspetti legati alla connettività Scelta della soluzione EMM Analisi del TCO Domande Quanti saranno i dipendenti per i quali dovranno essere adottate misure di sicurezza e gestione di dispositivi mobili? E richiesta una segmentazione degli utenti in base al loro ruolo in azienda? E per collaboratori e partner esterni? Quali saranno i sistemi operativi da gestire? (es. ios, OSX, Android, BlackBerry OS, Windows Phone) Quali e quante saranno le App aziendali utilizzate dagli utenti? È richiesto il set up di un Enterprise App store? E previsto l utilizzo di App di terze parti che richiederanno specifico supporto tecnico? Quali delle seguenti funzionalità sono richieste? Mobile Device Management - Mobile Management - Mobile Application Management - Mobile Secure Workspace - Mobile Content Management. Si vogliono predisporre alcune misure base di sicurezza, come restrizioni sul dispositivo, richiesta di passcode, VPN, remote wipe/lock, o un controllo completo su dispositivo, applicazioni, Come si collegano dati? i dispositivi mobili? L azienda dispone già di un infrastruttura di rete Wireless sicura? Si preferisce una soluzione EMM in cloud, hosted, oppure on premise? Con pagamento ricorrente o licenza? Si dispone già di una soluzione EMM da cui si vuole migrare? Quale sarà il costo complessivo (c.d. Total Cost of Ownership - TCO) per la gestione della soluzione? 9

10 Infrastruttura: il Cloud! improbabile escluderlo!! opportunità? " controllo centralizzato " VDI " Multiple Mobile Cloud Protection Engines " Mobile Cloud Computing 10

11 Infrastruttura: dispositivi Android ios Windows Phone BlackBerry MDM Integrato Blocco / Cancellazione remota Cifratura del dispositivo Separazione tra dati aziendali e personali Verifiche di sicurezza fatte a livello di market Verifica di app malevole pre-installazione Sandbox integrata per le applicazioni Multi utente Modalità Ospite Modifiable-per-application user data access Tracciamento remoto del dispositivo Installazione di app da canali alternativi agli store ufficiali Firma delle app Visualizzazione dei permessi durante l installazione delle app Visualizzazione dei permessi durante l aggiornamento delle Presenza di app store di terze parti app Modalità di sblocco del dispositivo Pin, Password, sequenza di blocco, riconoscimento facciale, NFC, bluetooth Pin, Password, Touch ID Password, trascinamento Pin, Password 11

12 Mobile X Management MDM " Policy Enforcement " Autenticazione ai servizi aziendali " Remote control (es: lock & wipe) " Device Provisioning & Inventory " App Distribution, Provisioning, Inventory, Update, Removal 12

13 Mobile X Management MAM " App Store " App Deployment & Configuration " Containerization " App Performance Monitoring " Audit Log " App Update " App Uninstall " App Policy Enforcement & Configuration 13

14 Mobile X Management MCM " Multi-channel content delivery " Content Access Control " Location Based Content Delivery " Altre (dai CMS ) 14

15 Mobile X Management Focus sull Integrazione " NAC " Anti-Malware " I&AM " SIEM " 15

16 Opportunità Le opportunità per la sicurezza: " Autenticazione più forte (OTP via SMS, via APP, autenticazione biometrica, QRCode ) " Inseparabilità " Notifiche e alerting " Mobile Payment " Geolocalizzazione " Barriere e Sicurezza Fisica " Provisioning " Gestione delle Autorizzazioni 16

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Mettere in sicurezza l ambiente di lavoro mobile.

Mettere in sicurezza l ambiente di lavoro mobile. Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your

Dettagli

Sophos Cloud & Server Lockdown

Sophos Cloud & Server Lockdown Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud

Dettagli

Sophos. Mobile Device Management

Sophos. Mobile Device Management Sophos Mobile Device Management Sommario Sophos Mobile Control - Introduzione... 3 Sophos Mobile Control Architettura... 4 Performance e Dimensionamento... 7 Sophos Mobile Control Requisiti di Sistema...

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Mobile Security Mobile Device Management Mobile Application Management

Mobile Security Mobile Device Management Mobile Application Management Mobile Security Mobile Device Management Mobile Application Management Perché può esservi d aiuto? Perché. I prodotti e le soluzioni Mobile hanno «rivoluzionato» il modo di fare business, incrementando

Dettagli

20/05/14. Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com

20/05/14. Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com Abbiamo cercato anche quest anno di promuovere Bologna Grazie alla Fondazione Cassa di Risparmio in Bologna che ha creduto alla nostra

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Manager Sales Engineering 25 Settembre 2013 Agenda BYOD: opportunità o problema Come cambia il mercato I rischi La tecnologia

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Perché e cosa significa una strategia mobile?

Perché e cosa significa una strategia mobile? Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Una nuova era di device e servizi enterprise con Windows 8.1. Marco Cattaneo Product Marketing Manager Windows Microsoft Italia

Una nuova era di device e servizi enterprise con Windows 8.1. Marco Cattaneo Product Marketing Manager Windows Microsoft Italia Una nuova era di device e servizi enterprise con Windows 8.1 Marco Cattaneo Product Marketing Manager Windows Microsoft Italia I trend Connessi ovunque e in qualsiasi momento BYOD sempre più diffuso La

Dettagli

iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011

iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011 iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione

Dettagli

Verso la mobile enterprise : un processo che va guidato e non subìto!

Verso la mobile enterprise : un processo che va guidato e non subìto! Elisabetta Rigobello Verso la mobile enterprise : un processo che va guidato e non subìto! Bologna 23 giugno 2015 DIGITALIZZAZIONE MOBILE ENTERPRISE 2 Elisabetta Rigobello LE ENTERPRISE TRANSITION DAL

Dettagli

Formazione Online. Business Central Visione unificata, Molteplici possibilità. Introduzione al Wireless Manager

Formazione Online. Business Central Visione unificata, Molteplici possibilità. Introduzione al Wireless Manager Formazione Online Business Central Visione unificata, Molteplici possibilità Introduzione al Wireless Manager Andrea Rossi Senior System Engineer andrea.rossi@netgear.com Connettività Sempre, Ovunque,

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011 Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il

Dettagli

Sicurezza e compliance delle App

Sicurezza e compliance delle App Sicurezza e compliance delle App Fabio Pacchiarotti (EY) Roma 23/04/2015 Agenda Presentazione relatore Contesto di riferimento Sicurezza delle App Aspetti di compliance Conclusioni Bibliografia & sitografia

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Milano 24 Marzo 2011

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Milano 24 Marzo 2011 Massimiliano Grassi Marketing Manager Citrix Systems Italia Milano 24 Marzo 2011 Il Virtual Computing Citrix Utenti IT admin user Preferences On- Data demand assembly & Apps delivery Desktop OS Client

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Wind Mobile Platform

Wind Mobile Platform Wind Mobile Platform M2M Services offering choice: Device Management Service Overview Descrizione La soluzione di Mobile Device Management gestisce il il completo ciclo di vita dei dispositivi business

Dettagli

Sophos Mobile Control Guida di avvio. Versione prodotto: 5.1

Sophos Mobile Control Guida di avvio. Versione prodotto: 5.1 Sophos Mobile Control Guida di avvio Versione prodotto: 5.1 Data documento: luglio 2015 Sommario 1 Informazioni sulla guida...3 1.1 Terminologia...3 2 Licenze di Sophos Mobile Control...5 2.1 Licenza di

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Workshop su Windows 10. Agnese Giordano - Product Marketing Manager Windows Client Walter Cipolleschi - Technology Consultant

Workshop su Windows 10. Agnese Giordano - Product Marketing Manager Windows Client Walter Cipolleschi - Technology Consultant Workshop su Windows 10 Agnese Giordano - Product Marketing Manager Windows Client Walter Cipolleschi - Technology Consultant Il recente passato... Windows Insider Program 5M+ Windows Insiders 100+ Paesi

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Business Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale

Business Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale Business Management System SAP World Tour 2012 Il caso Datacol: la mobility come abilitatore del business aziendale Indice Introduzione SAP Mobility Platform La soluzione SFA per DATACOL AFARIA per la

Dettagli

MOBILE AND CLOUD OPPORTUNITY

MOBILE AND CLOUD OPPORTUNITY UCC ANY HERE ANYTIME MOBILE AND CLOUD OPPORTUNITY ROMA, 6 Gennaio 01 Business Unit Corporate WIND ITALIA E IL GRUPPO VIMPELCOM RISULTATI VIMPELCOM 3Q011 HIGHLIGTHS 1 CLIENTI Clienti Mobili Globali : 00

Dettagli

HOOKE. powered by Habble. for

HOOKE. powered by Habble. for HOOKE powered by Habble for 1 Comunicare bene e risparmiare Le telecomunicazioni sono una risorsa per il business, saperle interpretare è strategico per ottimizzare i costi e l attività core di un azienda.

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

Apple ios nel mondo Business. ios 5 e ipad. A cura di Èspero srl - Riproduzione vietata - gen 2012!

Apple ios nel mondo Business. ios 5 e ipad. A cura di Èspero srl - Riproduzione vietata - gen 2012! Apple ios nel mondo Business ios 5 e ipad A cura di Èspero srl - Riproduzione vietata - gen 2012! Introduzione ios nel mondo Business Dispositivi ipad ipad2 ios 5 Novità Principali innovazioni per il mondo

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Sicurezza in Smartphone e Mobile OS

Sicurezza in Smartphone e Mobile OS Sicurezza in Smartphone e Mobile OS Presidente Obama, ha dimenticato il suo BlackBerry! Claudio Tanci, Riccardo M. Cefalà Università degli Studi di Perugia Laurea Magistrale in Informatica AA 2010/2011

Dettagli

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini Unified Communication Collaboration ai tempi del Cloud Marketing - Stefano Nocentini ROMA 26 GENNAIO 2012 Il Cloud Computing Da dove partiamo Il Cloud Computing è per tutti! Perché il Cloud Computing Compliance

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 4

Sophos Mobile Control Guida per amministratori. Versione prodotto: 4 Sophos Mobile Control Guida per amministratori Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...4 2 Console Web di Sophos Mobile Control...7 3 Passaggi chiave per la

Dettagli

ARUBA NETWORKS. Networking 2013

ARUBA NETWORKS. Networking 2013 ARUBA NETWORKS Le reti wireless stanno prendendo il sopravvento rispetto a quelle cablate, secondo la visione espressa dai responsabili di Aruba Networks, relativamente piccola azienda statunitense da

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

La sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee

La sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee La sicurezza tecnica dei pagamenti innovativi: Le raccomandazioni delle autorità finanziarie europee CARTE 2013 Sessione B2: Metodologie e Sistemi di Sicurezza evoluti per nuove soluzioni di pagamento

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

I device mobili per l aumento della produttività in azienda

I device mobili per l aumento della produttività in azienda I device mobili per l aumento della produttività in azienda [sì, ma gestiti con un Mobile Device Management che funziona] 29 ottobre 2012 Il tablet è entrato in azienda nel 2011 e ha subito creato BYOD

Dettagli

Appendice. Principali soluzioni per le diverse piattaforme

Appendice. Principali soluzioni per le diverse piattaforme Appendice Principali soluzioni per le diverse piattaforme Principali soluzioni per le diverse piattaforme Le indicazioni di seguito fornite non hanno la presunzione di essere un analisi complessiva e

Dettagli

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.5

Sophos Mobile Control Guida per amministratori. Versione prodotto: 3.5 Sophos Mobile Control Guida per amministratori Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...4 2 Console Web di Sophos Mobile Control...7 3 Passaggi chiave per la

Dettagli

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza

onlinesecurity sicurezza la piattaforma della sicurezza www.onlinesecurity.it Per i privati, le aziende ed i Provider Sicurezza onlinesecurity la piattaforma della sicurezza 2010 Release 2.0 Designed for Security Per i privati, le aziende ed i Provider Sicurezza le migliori tecnologie per la massima sicurezza www.onlinesecurity.it

Dettagli

ESSERE OGGI L AZIENDA MOBILE DI DOMANI

ESSERE OGGI L AZIENDA MOBILE DI DOMANI ESSERE OGGI L AZIENDA MOBILE DI DOMANI MOBILI E CON LA TESTA TRA LE NUVOLE, MA SICURI Riccardo(Abeti,#Founding Partner#0 EXP#Legal# Mauro(Alovisio,#Avvocato#0 Università#di#Torino Luca(Bechelli,#Direttivo#Clusit

Dettagli

Alessandra Pecorari Server fisici e virtuali, dispositivi mobili, postazioni di lavoro, come affrontare le trasformazioni in atto in maniera

Alessandra Pecorari Server fisici e virtuali, dispositivi mobili, postazioni di lavoro, come affrontare le trasformazioni in atto in maniera Alessandra Pecorari Server fisici e virtuali, dispositivi mobili, postazioni di lavoro, come affrontare le trasformazioni in atto in maniera innovativa ed efficiente Agenda Introduzione Mobile Device Management

Dettagli

Apple ios nel mondo Business - ios 6

Apple ios nel mondo Business - ios 6 Apple ios nel mondo Business - ios 6 A cura di Èspero srl - Riproduzione vietata - mag 2013 Introduzione ios nel mondo Business Dispositivi ios 6 Novità Principali funzionalità per il mondo Business di

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013 Ricerca condotta da per TABLET E BUSINESS Novembre 2013 Overview Obiettivi : Scoprire quanto sia significativa la penetrazione dei tablet nelle aziende. Identificare applicazioni business accessibili tramite

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

BYOD & NAC. Luca Comodi. Soluzioni Open Source in Ambito Enterprise. Laboratori Guglielmo Marconi

BYOD & NAC. Luca Comodi. Soluzioni Open Source in Ambito Enterprise. Laboratori Guglielmo Marconi BYOD & NAC Soluzioni Open Source in Ambito Enterprise Luca Comodi Laboratori Guglielmo Marconi Sommario Ripensiamo la sicurezza perimetrale BYOD Soluzioni di sicurezza per ambien7 enterprise Case study:

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? Luca Bechelli & Riccardo Morsicani Security Summit - Bari 2013 1 La sicurezza del datacenter all'ombra della "nuvola"

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK. BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA

LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK. BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA ROMA 26-28 MARZO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. L'ultima soluzione

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. Tabella 1: Rinnovare

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

ICT AZIENDALE COME MISURARE E RIDURRE I COSTI CON LE NUOVE TECNOLOGIE. ing. Paolo Zanelli - Business Innovation & ICT manager zanellipaolo@alice.

ICT AZIENDALE COME MISURARE E RIDURRE I COSTI CON LE NUOVE TECNOLOGIE. ing. Paolo Zanelli - Business Innovation & ICT manager zanellipaolo@alice. COME MISURARE E RIDURRE I COSTI CON LE NUOVE TECNOLOGIE ing. Paolo Zanelli - Business Innovation & ICT manager zanellipaolo@alice.it INFORMATION & COMMUNICATION TECHNOLOGY "Tutto ciò che riguarda l'elaborazione

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Online Collaboration. Google e GoogleDrive

Online Collaboration. Google e GoogleDrive Online Collaboration Google e GoogleDrive Questa guida rapida permette di comprendere i principali concetti e competenze relativi all impostazione e all uso degli strumenti di collaborazione online. Il

Dettagli

Come utilizzare i servizi cloud con Persistent Encryption

Come utilizzare i servizi cloud con Persistent Encryption Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud

Dettagli

IL NAC alla SAPIENZA-NET

IL NAC alla SAPIENZA-NET IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)

Dettagli

CORSO TABLET CORSO BASE 100h Introduzione 2 Uso del tablet Sistemi operativi Touch screen: 5 Il tocco: 6 I tasti laterali:

CORSO TABLET CORSO BASE 100h Introduzione 2 Uso del tablet Sistemi operativi Touch screen: 5 Il tocco: 6 I tasti laterali: CORSO TABLET Grazie al Corso Tablet sarai in grado di accrescere le tue competenze professionali per rispondere efficacemente alle esigenze degli alunni e ai bisogni formativi espressi da un contesto sociale

Dettagli

BYOD e IT Consumerizaziotion

BYOD e IT Consumerizaziotion BYOD e IT Consumerizaziotion Alcuni spunti di riflessione Gabriele Pellegrinetti Gabriele.pellegrinetti@tecnetdati.it 2 L avvento dell IT Consumerization L IT Consumerization 1 è un fenomeno non recente

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Sophos Mobile Control Guida di avvio. Versione prodotto: 3.5

Sophos Mobile Control Guida di avvio. Versione prodotto: 3.5 Sophos Mobile Control Guida di avvio Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Informazioni sulla guida...3 2 Passaggi chiave...4 3 Accesso come super administrator...5 4 Attivazione

Dettagli

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Convergenza di Security ed Operations per Servers, postazioni di lavoro e dispositivi Mobile Le domande Quali sistemi sono

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli