SonicWALL. Business Direction & Product Strategy. Cafferata Cristiano ccafferata@sonicwall.com

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SonicWALL. Business Direction & Product Strategy. Cafferata Cristiano ccafferata@sonicwall.com +39.333.2735518"

Transcript

1 SonicWALL Business Direction & Product Strategy Cafferata Cristiano

2 La convergenza guida le esigenze dei clienti Market Convergence Vendor / Technology Convergence State-of-the-Art, Best-in-Class Deep Packet Inspection End User / Channel Convergence MANTENERE ATTIVE LE STRUTTURE AUMENTARE IL RENDIMENTO IT GESTIRE RISCHI LEGALI Business Continuity Network Security Content Security Business Continuity Policy and Network Security Content Security Unified Threat (Gateway AV, Anti-Spy, IPS) SSL-VPN Inbound & Outbound Content Filtering Anti Virus Anti-Spyware Anti-SPAM Secure Backup and Recovery Compliance Patch Policy Creation Monitoring Reporting TOTALE & CONTINUA protezione dell utente finale predicibile & valutabile crescita del del nuovo canale 1

3 Quindi, io ho già installato un firewall, sono a posto, vero? - situazione tipo.. SBAGLIATO. ED ECCO PERCHE 2

4 La realtà attuale: 1. Le società e le persone dipendono sempre di più dalla tecnologia 2. Gli attacchi sono sempre diversi e prendono di mira ogni tipo di realtà 3. Lo spazio temporale tra la scoperta di una vulnerabilità e la messa in opera di un attacco che la sfrutta diminuisce sempre di più. I nuovi attaccanti: Organismi CyberCriminali Organizzazioni Mafiose Hackers Professionisti Dipendenti delle società stesse Ditemi di più Aiutati da : Tecnologia obsoleta Continui cambi del settore sicurezza Controlli limitati Fattore umano 3

5 SME Pain Points & Requirements problema Risorse limitate Securing Assets Utilizzo libero Da vincoli Costo ridotto soluzione Reporting Security Integration Dynamic Architecture Productivity Control Lower complexity / Simple to deploy Easy to manage, less time spent SonicWALL Unified Threat Integrated higher level security protection Access control and authentication Easy to deploy, easy to use Automated, zero user intervention More time freed up Lower total cost of ownership Greater user productivity Limited Current Solution Network Intelligence Intelligent, adaptable solution Improved business application efficiency Future proofed 38% 32% 46% Instant For 58% SMEs of 52% of of small security want messengers SMEs of the and say reliable say networks officers medium a the security and business network spend peer-to-peer enterprises the strategy perimeter communications more too takes than expensive (SMEs) applications is a the too third do only much to and not of were their used day in lower have understanding time 7 maintain of total enough the defense implement ** top cost properly * 10 IT of security staff ** Internet ownership threats *** *Preventsys ** Yankee Group ***Symantec 4

6 Problema Spam: Le società usano la posta le società hanno dei prodotti MA NON HANNO RISOLTO IL PROBLEMA Not effective enough / too many false positives Force one size fits all policies companywide Difficult to manage and/or maintain Don t handle compliance Too many point products Companies are are spending too too much time on on security. 5

7 La Soluzione: SonicWALL Security Anti-Spam, Anti-Phishing, Anti-Virus Compliance e Policy Versione Appliance e Software Funziona con qualsiasi sistema di posta pre-esistente (SMTP) (il cliente ha un sistema di posta interno?) Protezione in uscita ed in ingresso unificata (è mai finito in una spam-list?) Si installa in meno di un ora si gestisce in < 10 minuti alla settimana (vorrebbe una soluzione efficace che necessiti di pochissimo tuning?) Per aziende da meno di 50 utenti ad aziende con più di

8 Linee Guida : Unified Threat Business Drivers Network Uptime & IT Costs: high IT remediation and supports costs from spyware, viruses, and other forms of malware Employee Productivity: productivity drives the need for widespread employee web access and increases risks of infections and network misuse Business Connectivity/Mobility: Anywhere access to information and the expanding workplace is driving the need for access from any location Operational Efficiency: the costs of integration, deployment and ongoing network support continue to climb Technology Drivers Growing Security Concerns: the speed and sophistication of attacks overwhelm current solutions Communication Reliability: reliance on network availability is becoming critical for business operations Ubiquitous Access: information availability both business and nonbusiness related increase the demands on the network and hide network misuse SMBs need need comprehensive protection, mobility, and and productivity control that that is is easy easy to to use use and and deploy with with a lower total total cost cost of of ownership 7

9 Performance products for high speed security and access IL CLIENTE NECESSITA DI ELEVATE PERFORMANCES? SonicWALL UTM Solutions Branch office products for connectivity and security IL CLIENTE HA SEDI REMOTE? Secure wireless for improved employee mobility IL CLIENTE VUOLE USARE O USA ACCESSI WIFI? Secure switch for ease of deployment and security SonicWALL Unified Threat Platform Security Integration Productivity Control Network Intelligence Dynamically Updated Architecture and Reporting Client Identity/Integrity Lowered Complexity Automated Security Easy to use, easy to deploy and Reporting Comprehensive Protection Extend access and mobility Future-proofed solution SonicWALL SMB SMB solutions provide deep deep protection in in an an easy easy to to use useformat at at an an affordable price price 8 8

10 SonicWALL Advantage Using UTM & Client Enforced AV 3 Areas of vulnerability Gateway Entrance/main front door to your network for all network traffic Servers Sensitive information vulnerable due to nature of servers sending and receiving information from web request threats Desktops/Laptops vulnerable to peer-to-peer applications activities away from the network (mobility) internet interactions SAV UTM CAV 3 Areas of protection Need protection at each layer Gateway Stop all threats before the enter your network Zero Day protection med/high threats Servers Complete 89,000 signatures Scheduled updates Isolate/contain infection Desktop Client Complete 89,000 signatures Protecting against threats before they enter the network Enforced protection Cosa controllare :: 1) 1) Skype? Messenger? QUANTO TEMPO VIENE PERSO? 2) 2) Navigazione indiscriminata? conosce I I rischi pratici e/o e/olegali? 3) 3) Uso Usodella dellaposta elettronica aziendale? 9

11 Linee guida Apparati SSL-VPN Business Drivers Diverse Remote Users: changing computing environment drives need for remote access for (employees, telecommuters, contractors, partners) accessing Business Applications Remote Data Storages Collaboration Platforms IPSec VPN Limitations: Only for tightly controlled endpoints Support burden can be quite high Technology Drivers IPSec VPN Technical Challenges: Requires pre-installed client IPSec blocked by most firewalls SSL is ubiquitous and is not typically blocked at the firewall Expensive Alternatives: traditional SSL-VPN products are out of reach of SMBs Le Le piccole aziende hanno necessità di diuna soluzione di diaccesso sicuro a risorse, servizi e dati della rete che sia siapiù piùpratica e più piùsemplice da dausarsi, possibilmente a basso costo. Cosa Controllare: 1) 1) Cosa usate per per fornire accesso semplice per per I I fornitori esterni? 2) 2) Cosa usate per per fornire accesso controllato a risorse interne ai aidipendenti? 3) 3) Cosa usate per per condividere risorse e/o e/ofile da dainternet? 10

12 SonicWALL Advantage SSL-VPN Appliances Underserved market SSL-VPN 4000 NEW SSL-VPN Euro 5 software solutions SSL-VPN Euro Juniper Networks (Neoteris) AEP Networks (Netilla) F5 Networks Aventail Whale Cisco Check Point Nokia PRICE Basso costo, semplice uso: SSL-VPN remote access per per SMBs che elimina la la necessità di diclient preinstallati 11

13 Key Drivers Content Security Business Drivers Network Uptime & IT Costs: high IT remediation and supports costs from spyware, viruses, and other forms of malware Employee Productivity: productivity drives the need for widespread employee web access and increases risks of infections and network misuse Regulatory Compliance: inappropriate web content, phishing, and key loggers increase the risk of data loss or legal violations of HIPAA, GLB, SOX, or sexual harassment regulations Technology Drivers Malware Proliferation: evolving threats from spyware, virus, trojans, worms, and key loggers drive need for gateway and desktop security Diverse Applications, Diverse Threats: diverse web browsers, IM, peer-to-peer, and multimedia applications introduce multiple attack points and risks Deep Packet Inspection: enables malware detection, intelligent application management, and fine-grained content filtering SMBs need a cost-effective means of of upgrading their security without necessarily upgrading their firewall 12

14 SonicWALL Advantage Content Security Manager PRO 4100 The SonicWALL Advantage Appliance = Simple and cost-effective Multi-threat ready = Total security Modular licensing = Scalable Any firewall = Large market Comprehensive Internet security, productivity, and compliance solution for for small and medium organizations 13

15 Key Drivers Continuous Data Protection Business Drivers Mass Digitization: Value, complexity, and volume of native documents growing exponentially Business Continuity: Reliable, and instant, disaster recovery now a requirement Mobile Offices: Distributed workforce increases the complexity of managing and administering data protection Regulatory Compliance: HIPAA, Sarbanes-Oxley, and others drive the need for intelligent business archiving Technology Drivers Tape Performance: Unreliable, hard to manage, and vulnerable to physical loss and human error Multiple Vendors: Tech support, versions Disk Cost: Decreasing cost and availability Network Adoption: Driving investment in anti-virus, firewalls, anti-spam, and protection SMBs need a more reliable, easier to to manage, and real-time solution for for data protection 14

16 SonicWALL Advantage Continuous Data Protection Internet SonicWALL CDP Platform: Simple, End-to-End Data Protection The SonicWALL Advantage Integrated = Cost savings CDP = Real-time Protection Local and offsite = Secure End-to-End = Reliability SonicWALL CDP is is a breakthrough, simple, end-to-end data protection platform targeting the the SMB market 15

17 SonicWALL Advantage Connect, Protect & Manage Manage with GMS Connect with SSL-VPN SSL-VPN 2000 Protect with UTM Protect with M Network Security PRO 4100 Content Security Business Continuity Policy and Protect with CDP Unified Threat (Gateway AV, Anti-Spy, IPS) SSL-VPN Inbound & Outbound Content Filtering Anti Virus Anti-Spyware Anti-SPAM Secure Backup and Recovery Compliance Patch Policy Creation Monitoring Reporting & Protect with Client & Server Anti-Virus Comprehensive & Continuous Protection for for our our End-Users Predictable & Profitable Growth for for our our Channel Partners 16

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Barracuda Message Archiver

Barracuda Message Archiver Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance

Dettagli

CloudGate - Security Made Easy vi consente di collegarvi in totale sicurezza alla vostra rete aziendale tramite delle

CloudGate - Security Made Easy vi consente di collegarvi in totale sicurezza alla vostra rete aziendale tramite delle CLOUDGATE - SECURITY MADE EASY Un sistema di protezione e blocco di ogni tipo d'intrusione nelle reti informatiche aziendali, attivo 24 ore al giorno, 365 giorni all'anno. Il firewall viene configurato

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools

Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende 12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security. Martino Traversa, Presidente Differenti mercati, medesime sfide : il ruolo della Security. Agenda Welcome Coffee H 10.30 Martino Traversa - Symbolic CEO Differenti mercati, medesime sfide: il ruolo della

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:

Dettagli

Appliance di Sicurezza da Symantec. Infosecurity. Alessandro Gioso Principal System Engineer 10 Maggio 2006

Appliance di Sicurezza da Symantec. Infosecurity. Alessandro Gioso Principal System Engineer 10 Maggio 2006 Appliance di Sicurezza da Symantec Infosecurity Alessandro Gioso Principal System Engineer 10 Maggio 2006 2005 Symantec Corporation, All Rights Reserved Agenda 1 2 3 Minacce Soluzioni Business case Slide

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

La Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO

La Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO L approccio Tradizionale La Soluzione Convergente IMPATTI SULLE PERFORMANCE Backup Process Significant Impact Snapshot Minimal Impact Nessun Impatto Performance PROTEZIONE DEL DATO backup Time (24 Hours)

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Eccellenza nella Security Il caso Alessi

Eccellenza nella Security Il caso Alessi Eccellenza nella Il caso Alessi Cesare Radaelli, Channel Manager - Italy Copyright Fortinet Inc. All rights reserved. A Global Leader and Innovator in Network Fortinet Quick Facts Founded in 2000, 1st

Dettagli

Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti

Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti PC Telefono Browser La potenza della scelta Live Online On-premises

Dettagli

MOC ADVANCED TECHNOLOGIES OF SHAREPOINT 2016

MOC ADVANCED TECHNOLOGIES OF SHAREPOINT 2016 MOC 20339-2 - ADVANCED TECHNOLOGIES OF SHAREPOINT 2016 Partecipando a questo corso si impara a progettare, configurare e gestire le funzionalità e le caratteristiche avanzate di un ambiente SharePoint

Dettagli

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533)

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.

Dettagli

Evoluzione della protezione dei dati nella nuvola.

Evoluzione della protezione dei dati nella nuvola. Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale

CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure CEGEKA Education corsi di formazione professionale Designing a Microsoft SharePoint 2010 Infrastructure This 5 day ILT course teaches

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Watchguard Firebox X Le appliance con Zero Day Protection

Watchguard Firebox X Le appliance con Zero Day Protection Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 User satisfaction survey Technology Innovation 2010 Survey results Ricordiamo che l intervallo di valutazione

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

MW MOC IMPLEMENTING AND MANAGING WINDOWS 10

MW MOC IMPLEMENTING AND MANAGING WINDOWS 10 MW10-1 - MOC 20697-1 - IMPLEMENTING AND MANAGING WINDOWS 10 Categoria: Windows 10 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows 10 Microsoft Certified

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Solutions in motion.

Solutions in motion. Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

Rebit Ridicolosamente Semplice Backup Software

Rebit Ridicolosamente Semplice Backup Software Rebit Ridicolosamente Semplice Backup Software Sales Training January 18, 2010 1 Rebit Overview Software House Fondata nel 2005 Lancio del Prodotto: Marzo 07 January 18, 2010 2 Necessita del Mercato Gli

Dettagli

Total Security Paolo Ardemagni Regional Director Southern Europe

Total Security Paolo Ardemagni Regional Director Southern Europe Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

MW MOC PLANNING FOR AND MANAGING DEVICES IN THE ENTERPRISE: EMS AND ON-PREMISES TOOLS

MW MOC PLANNING FOR AND MANAGING DEVICES IN THE ENTERPRISE: EMS AND ON-PREMISES TOOLS MW10-5 - MOC 20398 - PLANNING FOR AND MANAGING DEVICES IN THE ENTERPRISE: EMS AND ON-PREMISES TOOLS Categoria: Windows 10 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore:

Dettagli

Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza

Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Francesco Fabbri ICT Project Manager Gruppo Amadori Milano - 18 Aprile 2013 Il Gruppo Amadori Riproduttori Incubatoi Mangimifici

Dettagli

accelerate your ambition

accelerate your ambition Devid Mapelli Solutions Director devid.mapelli@dimensiondata.com accelerate your ambition Abilita la Crescita in nuovi Scenari Guida la transformazione Aiuta a Definire la Strategia.Tecnologia crea valore

Dettagli

IL NAC alla SAPIENZA-NET

IL NAC alla SAPIENZA-NET IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure

CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring and Troubleshooting Windows

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Infrastrutture critiche e cloud: una convergenza possibile

Infrastrutture critiche e cloud: una convergenza possibile Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Dettagli

Ottimizzare l IT. Evoluzione dell IT. Pressioni alla trasformazione. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Introduzione

Ottimizzare l IT. Evoluzione dell IT. Pressioni alla trasformazione. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Introduzione Ottimizzare l IT Introduzione IT monolitico IT distribuito Client / Server IT distribuito Geograficamente IT dinamico IT ottimizzato IT on demand? Evoluzione dell IT 16/04/2010 Ottimizzare l'it 2 Pressioni

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Licenza di Utilizzo distribuire, comunicare al pubblico, rappresentare o esporre in pubblico la presente opera Attribuzione Condivisione

Licenza di Utilizzo distribuire, comunicare al pubblico, rappresentare o esporre in pubblico la presente opera Attribuzione Condivisione Linux Users Group Cremona www.lugcr.it Linux e OSS: Potenzialità Rischi Gestione ottimale Giulio Destri http://www.areaprofessional.net/giulio.destri Linux Management - 1 Licenza di Utilizzo Questo documento

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Profilo Commerciale @ll Security

Profilo Commerciale @ll Security Profilo Commerciale @ll Security All Security è un offerta per la sicurezza e comprende la fornitura a noleggio di un Apparato per la sicurezza tra quelli indicati nella Tabella 1 e la gestione delle Policy

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

OAAS OFFICE AS A SERVICE

OAAS OFFICE AS A SERVICE OAAS OFFICE AS A SERVICE Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. In cosa consiste? Struttura classica Generalmente, le aziende tendono ad avere

Dettagli

scenario, trend, opportunità

scenario, trend, opportunità Cloud Computing nelle Imprese Italiane scenario, trend, opportunità Alfredo Gatti Managing Partner MODELLI EMERGENTI di SVILUPPO ed IMPLEMENTAZIONE Unione Parmense degli Industriali Pal. Soragna Parma

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Virtualizzazione. Business Continuity

Virtualizzazione. Business Continuity Virtualizzazione Business Continuity Riepilogo vantaggi (2) Gestione dei sistemi semplificata rapidità nella messa in opera di nuovi sistemi gestione semplice di risorse eterogenee definizione di procedure

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

CORSO MOC20687: Configuring Windows 8.1

CORSO MOC20687: Configuring Windows 8.1 CORSO MOC20687: Configuring Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring Windows 8.1 Questo corso consente di apprendere ad amministrare Windows 8.1 in

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Marco Marchesi Top Clients - Marketing Network Solutions. Avaya Forum 2011 Roma 24 Marzo 2011

Marco Marchesi Top Clients - Marketing Network Solutions. Avaya Forum 2011 Roma 24 Marzo 2011 Marco Marchesi Top Clients - Marketing Network Solutions Avaya Forum 2011 Roma 24 Marzo 2011 Sede Funzionario Agente Voce ed Elaborazione Vocale- IVR Fax Mail - Posta MMS/SMS Digital Signage WEB 2.0 Self

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

VDI Solution. Today - Tough Choice for VDI Delopment. One or two application non browser-based activity.

VDI Solution. Today - Tough Choice for VDI Delopment. One or two application non browser-based activity. VDI Today Requirement 1. Central management; 2. High performance master image and working cache; 3. Fast system scalability (increase desktop provisioning); 4. High security environment; 5. Access anywhere

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008

CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Implementing and Administering Windows Small Business

Dettagli

CORSO MOC : Integrating MDM and Cloud Services with System Center Configuration Manager. CEGEKA Education corsi di formazione professionale

CORSO MOC : Integrating MDM and Cloud Services with System Center Configuration Manager. CEGEKA Education corsi di formazione professionale CORSO MOC20703-2: Integrating MDM and Cloud Services with System Center Configuration Manager CEGEKA Education corsi di formazione professionale Integrating MDM and Cloud Services with System Center Configuration

Dettagli

VirusBuster Premium anti-malware system Company and product overview

VirusBuster Premium anti-malware system Company and product overview La caccia ai Virus è aperta! VirusBuster Premium anti-malware system Company and product overview La caccia ai Virus è aperta! Più di 20 anni di Esperienza.. 1989 L azienda parte come ente di ricerca sulla

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Profilo Aziendale Securicomm Italia S.r.l. -

Profilo Aziendale Securicomm Italia S.r.l. - Profilo Aziendale Securicomm Italia S.r.l. - Milano, 08/05/2014 Profilo Aziendale Securicomm Italia S.r.l. Securicomm Italia S.r.l.. opera dal 1996 nell ambito dell ICT (Information and Communication Technology),

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli