L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini"

Transcript

1 L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit 6 Giugno Roma

2 Alessio L.R. Pennasilico Security Board of Directors: Associazione Informatici Professionisti Associazione Italiana Professionisti Sicurezza Informatica CLUSIT Italian Linux Society, Metro Olografix, Sikurezza.org Hacker s Profiling Project, CrISTAL 2

3 Gastone Nencini Senior Technical Manager 3

4 Le informazioni

5 Le informazioni Ciò che ha davvero importanza oggi Ciò che dobbiamo proteggere 5

6 Le informazioni ( ) ( AD) Cai Lun ( AD) Bi Sheng L inventore della stampa a caretteri mobili Johannes Gutenberg L inventore della stampa meccanizzata a caratteri mobili: nasce il libro come lo conosciamo oggi! L inventore della carta e del processo per crearla 6

7 Proteggere le informazioni Proteggere alcuni tipi di informazione è sempre stata un esigenza a cui nel tempo sono state date diverse risposte 7

8 Immagazzinare le informazioni 8

9 L utilizzo dei dati Film Download 1.5GB Popolazione 6,775,235,700 Scaricato ogni giorno per un anno = 547.5GB Ogni persona nel mondo, stessa dimensione, ogni giorno, per un anno = 3,709,441,545,750 GB 9

10 L utilizzo dei dati Film disponibili in the cloud via streaming Dati sempre disponibili e probabilmente non protetti 10

11 Perchè rapinare un treno? 11

12 Criminali ed informazioni La criminalità classica ha capito da tempo che con le cose dei computer è possibile guadagnare molto denaro! 12

13 Informazioni da proteggere 13

14 Il nuovo perimetro IaaS SaaS Internet Old Perimeter Main Campus Mobile User Remote Office 14

15 Necessità

16 Cosa proteggere? Proteggere device eterogenei: PC Desktop, Server, VDI, smartphone, tablet con diversi OS in diverse versioni Esiste un client per tutte le nostre piattaforme aziendali? 16

17 Cloud Come proteggo informazioni che sono su sistemi non gestiti da me? (Infrastruttura Servizio Applicazione)aaS 17

18 Minacce Sempre più sofisticate, sempre più diversificate Talvolta targhettizzate Talvolta gli utenti stessi, in buona o cattiva fede... 18

19 Crittografia Panacea di tutti i mali? Sicuramente risolve molti problemi, ma come è gestita? es. generazione chiavi, loro conservazione o revoca Cosa previene? accesso? furto? 19

20 AAA Le nuove domande: Chi? Cosa? Quando? Dove? Il contesto è sempre più importante! 20

21 Gestire Diversi rischi = Diverse soluzioni Attenzione: diversificare può aumentare la sicurezza, ma adottare troppi strumenti diversi rende ingestibile l intera infrastruttura... 21

22 C.I.A. In ambienti così complessi come posso continuare a garantire contemporaneamente confidenzialità, integrità e disponibilità? 22

23 La visione di Trendmicro

24 Data is Everywhere Who is accessing your data from where using what? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Copyright 2011 Trend Micro Inc.

25 Data-Centric Framework Security INFRASTRUCTURE DEVICES APPLICATION DATA Infrastructure Flexible deployment options Best combinations of protection and resource usage Agent-less security Agent-based security Application Secured data in a shared environment A trusted provider Devices Secured data regardless of where it is accessed Policy management across multiple devices Copyright 2011 Trend Micro Inc.

26 Smart, Data-Centric Security Framework DEVICES APPLICATION INFRASTRUCTURE DATA Smarter Because: Unified Management» Policy based» Real-time Intelligence» Context Infused» Integrated/Coordinated Copyright 2011 Trend Micro Inc.

27 Trend Micro Vision Use Case: Correlated Data &Threat Protection Data Protection SecureCloud Encryption Credit Sensitive Social Patient Card Security Payment Medical Research with Policy-based Numbers Records Information Results Key Management Context Aware Threat Protection Deep Security Server Security Platform Server security validation prior to releasing keys Server security information On-going checks can revoke or reinstate keys at any time Physical Virtual Cloud Copyright 2011 Trend Micro Inc.

28 Trend Micro Vision Use Case: Remote Attack and data lockdown SafeSync Sensitive Credit Card Payment Social Patient for Medical Records Information Security Research Business Numbers Results Who What Able to Restrict access Context Aware When Where Able to Revoke Keys Desktop VDI Mobile Copyright 2011 Trend Micro Inc.

29 Conclusioni

30 Le informazioni Ciò che ha davvero importanza oggi Ciò che dobbiamo proteggere 30

31 Informazioni da proteggere 31

32 Conclusioni I rischi sono elevati e concreti Le soluzioni esistono Bisogna sempre iniziare facendosi le giuste domande... 32

33 These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Grazie dell attenzione! Domande? Alessio L.R. Pennasilico - apennasilico@clusit.it facebook:alessio.pennasilico - twitter:mayhemspp Gastone Nencini - gastone_nencini@trendmicro.it Security Summit 6 Giugno Roma

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Virtualization (in)security

Virtualization (in)security Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem

Dettagli

Cyber Security Day. 6 ottobre 2014. Con il supporto di:

Cyber Security Day. 6 ottobre 2014. Con il supporto di: Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security

Dettagli

14 Marzo 2013 Security Summit Milano

14 Marzo 2013 Security Summit Milano Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici

Dettagli

Come usare cloud per salvare l analogico

Come usare cloud per salvare l analogico Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax +39 045 8271202 Via Roveggia 43, Verona Via Doria 3, Milano http://www.aisgroup.it/ info@aisgroup.it 27 Gennaio

Dettagli

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,

Dettagli

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Dettagli

Attacchi alle infrastrutture virtuali

Attacchi alle infrastrutture virtuali Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it

Dettagli

VoIP e Sicurezza: parliamone!

VoIP e Sicurezza: parliamone! VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci

Dettagli

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit

Dettagli

Mi sono impazziti i log! Cosa potevo fare?

Mi sono impazziti i log! Cosa potevo fare? Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

Utenti aziendali, device personali, informazioni riservate

Utenti aziendali, device personali, informazioni riservate Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it

Dettagli

Chi elabora i tuoi dati oltre a te?

Chi elabora i tuoi dati oltre a te? Chi elabora i tuoi dati oltre a te? Alessio L.R. Pennasilico - apennasilico@clusit.it Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo 2012 - Milano Alessio L.R. Pennasilico Security

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente CA Management Cloud Il monitoraggio delle home banking apps: miglioriamo l esperienza utente Francesco Tragni CA Enterprise Mobility PreSales Southern Europe Francesco.tragni@ca.com @CAinc Posso cominciare

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Privacy: 15 dicembre, nuove regole

Privacy: 15 dicembre, nuove regole Privacy: 15 dicembre, nuove regole E tu, ti sei adeguato ai nuovi obblighi?!! Con il patrocinio del Comune di Pescantina 4 Dicembre 2009 mayhem@alba.st Security Evangelist @! Board of Directors: Associazione

Dettagli

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Alessio L.R. Pennasilico - apennasilico@clusit.it Walter Narisoni - walter.narisoni@sophos.com Security Summit Milano - Marzo

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende 12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al

Dettagli

Prospettive e programmi internazionali

Prospettive e programmi internazionali Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo

Dettagli

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Che cos'è il cloud computing? e cosa può fare per la mia azienda Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda

Dettagli

Il Cloud e la Trasformazione delle Imprese

Il Cloud e la Trasformazione delle Imprese Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie

Dettagli

Evoluzione della protezione dei dati nella nuvola.

Evoluzione della protezione dei dati nella nuvola. Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

PRESENTAZIONE AZIENDALE

PRESENTAZIONE AZIENDALE PRESENTAZIONE AZIENDALE we improve your business by connecting technologies Via Bassa dei Sassi 1/2-40138 Bologna Tel. 051 6014648 - Fax 051 6014571 www.mipssrl.com - info@mipssrl.com SOCIETÀ Da quasi

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Il mio ufficio è sempre con me, il tuo? Brian Turnbow Network Manager TWT

Il mio ufficio è sempre con me, il tuo? Brian Turnbow Network Manager TWT Il mio ufficio è sempre con me, il tuo? Brian Turnbow Network Manager TWT Chi è TWT? TWT S.p.A., dal 1995 è un operatore pubblico di telecomunicazioni indipendente e si rivolge al mercato con una gamma

Dettagli

Quale sicurezza per l'utente mobile?

Quale sicurezza per l'utente mobile? Quale sicurezza per l'utente mobile? Alessio L.R. Pennasilico - apennasilico@clusit.it Seminari Clusit 2012 23 Novembre - Treviso Alessio L.R. Pennasilico Security Evangelist @ Committed: Associazione

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Flessibile Altamente personalizzabile Semplice ed intuitivo Integrato con MS Office Completo e potentissimo Multiversione (Cloud, C/S e stand alone)

Flessibile Altamente personalizzabile Semplice ed intuitivo Integrato con MS Office Completo e potentissimo Multiversione (Cloud, C/S e stand alone) Flessibile Altamente personalizzabile Semplice ed intuitivo Integrato con MS Office Completo e potentissimo Multiversione (Cloud, C/S e stand alone) DBGestio è un software gestionale basato su piattaforma

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011 Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il

Dettagli

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Il Cloud Computing Privato per il settore bancario e assicurativo

Il Cloud Computing Privato per il settore bancario e assicurativo Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner

Dettagli

the apps co. WINNERS PLAY IT RIGHT 19/06/17

the apps co. WINNERS PLAY IT RIGHT 19/06/17 the apps co. WINNERS PLAY IT RIGHT 1 PREMESSE: IL MOBILE, FUTURO ODIERNO PREMISES - ADDICTION AND TIME SPENT In 2015 in UK 55% of smartphone users spend at least 1 hour a day Mobile addiction continue

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA.

Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA. Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA. E una certificazione della formazione informatica rinnovata nei contenuti, adeguata ai cambiamenti dello scenario tecnologico, educativo, professionale e

Dettagli

> Visionest Business Protection

> Visionest Business Protection > Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A. Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Infrastrutture critiche e cloud: una convergenza possibile

Infrastrutture critiche e cloud: una convergenza possibile Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

VoIP Forensic. I buchi della telefonia attraverso Internet. Alessio L.R. Pennasilico mayhem@alba.st

VoIP Forensic. I buchi della telefonia attraverso Internet. Alessio L.R. Pennasilico mayhem@alba.st VoIP Forensic I buchi della telefonia attraverso Internet mayhem@alba.st Security Evangelist @ Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, No1984.org, Metro Olografix, OpenBeer,

Dettagli

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO) S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti Valorizzare le sinergie della rete per creare valore aggiunto 10 Aprile 2013 APA Confartigianato Monza Massimo Milano

Dettagli

Spunti ed Elementi da Intel Cloud Forum

Spunti ed Elementi da Intel Cloud Forum Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L

Dettagli

Corso di Formazione. www.istitutosike.com

Corso di Formazione. www.istitutosike.com Corso di Formazione Il Provvedimento in materia di videosorveglianza, firmato dal Garante della Privacy, ha definito una serie di limitazioni per l'accesso alle immagini riprese dalle videocamere, con

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Destinazione Office 365

Destinazione Office 365 Destinazione Office 365 Office 365 Technical Overview Benvenuti! Green Team è Microsoft Partner con elevate competenze per i progetti che ruotano attorno al mondo di SharePoint. Siamo nati nel 1991 a Bologna.

Dettagli

WHAT TRAVEL PAYMENT IS ALL ABOUT. Mobile A.I.D.A. Virtual Credit Cards go Mobile. Milano, 21 Maggio 2014. Dateiname / Datum P. 1

WHAT TRAVEL PAYMENT IS ALL ABOUT. Mobile A.I.D.A. Virtual Credit Cards go Mobile. Milano, 21 Maggio 2014. Dateiname / Datum P. 1 WHAT TRAVEL PAYMENT IS ALL ABOUT. Mobile A.I.D.A. Virtual Credit Cards go Mobile. Milano, 21 Maggio 2014 P. 1 Cosa potete fare? Creare I viaggiatori autorizzati possono generare carte A.I.D.A. virtuali

Dettagli

OggettivaMente Serviti New wave of services to empower IoT Milano, 20 Maggio 2014

OggettivaMente Serviti New wave of services to empower IoT Milano, 20 Maggio 2014 OggettivaMente Serviti New wave of services to empower IoT Milano, 20 Maggio 2014 Telecom Italia Digital Solutions Mario Costamagna Sales Manager Business Unit Machine to Machine & IoT Services Indice

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Lorenzo Simone. Roma, 5 Novembre 2013

Lorenzo Simone. Roma, 5 Novembre 2013 Presentation CloudForms title 2.0 here Architetture Subtitle e Use here Case Scarpa Manager, IKS Lorenzo Simone Roma, IT Architect, 5 Novembre IKS 2013

Dettagli

REGOLE NELL APPLICAZIONE DEL CLOUD COMPUTING NELLA SANITA DIGITALE. Paolo Barichello Roma 16 Maggio 2012

REGOLE NELL APPLICAZIONE DEL CLOUD COMPUTING NELLA SANITA DIGITALE. Paolo Barichello Roma 16 Maggio 2012 REGOLE NELL APPLICAZIONE DEL CLOUD COMPUTING NELLA SANITA DIGITALE Paolo Barichello Roma 16 Maggio 2012 ULSS 8 ASOLO Popolazione: Ospedali: 252.112 2 (con 768 posti letto) dipendenti: 2.598 SISTEMI POSSIAMO

Dettagli

MOC DEPLOYING AND MANAGING WINDOWS 10 USING ENTERPRISE SERVICES

MOC DEPLOYING AND MANAGING WINDOWS 10 USING ENTERPRISE SERVICES MOC 20697-2 - DEPLOYING AND MANAGING WINDOWS 10 USING ENTERPRISE SERVICES Questo corso vuole trasmettere ai partecipanti le competenze necessarie ad effettuare il deployment e a gestire desktop, device

Dettagli