Combattere il Ransomware e adeguarsi alla GDPR con. Netwrix Auditor 9.0. Maurizio Taglioretti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Combattere il Ransomware e adeguarsi alla GDPR con. Netwrix Auditor 9.0. Maurizio Taglioretti"

Transcript

1 Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor 9.0 Maurizio Taglioretti Maurizio.Taglioretti@Netwrix.com

2 Netwrix Auditor 9.0 Proteggi il tuo ambiente IT da minacce Ransomware e Insider

3 Trend di sicurezza: I punti caldi Ransomware Compliance Malicious insiders % nel 2016 GDPR dal % degli attacchi ha coinvolto insiders

4 La crescita del Ransomware M 3.8M 638M +19% +167 volte $1B in Riscatti pagato! 1093 Spora ransomware as a service, registrati e ricevi il 30% di commissioni!

5 Netwrix Survey Employees Contractors 75% Degli intervistati indicano come maggiore rischio di sicurezza informatica gli insider 87% degli utenti dicono che Netwrix Auditor li aiuta a mantenere sotto controllo le policy di sicurezza 31% degli utenti hanno rilevato un'attività dannosa e prevenuto una violazione della protezione almeno una volta 74% degli intervistati hanno semplificato e accelerato la preparazione per gli audit di conformità IT.

6 I quattro step fondamentali della GDPR e...della sicurezza informatica Utilizza i report per controllare e tenere traccia di quanto succede Scopri dove sono i dati personali e sensibili Report Discovery Ransomware GDPR Sicurezza Manage & Alert Protect Gestisci l accesso ai dati: come sono utilizzati e chi li accede Metti in protezione I dati e assegna le giuste policy di accesso

7 Netwrix Auditor Netwrix Auditor Una piattaforma di #visibilitàcompleta e di governance che permette il controllo sulle modifiche, sulle configurazioni, e sull accesso ai dati in ambienti IT hybrid cloud, fornendo analisi di sicurezza per rilevare anomalie nel comportamento degli utenti e indagare sulle minacce prima che si verifichi una violazione dei dati. chi ha cambiato cosa, quandoe dove E chi ha accesso a cosa

8 Netwrix Auditor le Applicazioni Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

9 Netwrix Auditor Applications Scope Active Directory Active Directory changes; Group Policy changes; State-in-Time information on configurations; real-time alerts; logon auditing; AD change rollback; inactive user tracking and password expiration alerting NetApp Changes to files, folders, shares and permissions; successful and failed access attempts; data usage and data ownership Exchange Changes to Exchange server configuration, Exchange databases, mailboxes, mailbox delegation, permissions; non-owner mailbox access auditing Windows Server Changes to configuration of Windows-based servers; Event Logs, Syslog, Cisco, IIS, DNS; User activity video recording Office 365 Exchange Online administrative changes; changes to mailboxes, mail users, groups, permissions, policies, and management roles; non-owner mailbox access auditing VMware Changes made to vcenter and its servers, folders, clusters, resource pools and hardware configurations of virtual machines Windows File Servers Changes to files, folders, shares and permissions; successful and failed access attempts; file analysis reporting; state-in-time information on configurations SQL Server Changes to SQL Server objects and permissions, server instances, roles, databases, tables, stored procedures, etc. Changes to files, folders, shares and permissions; successful and failed data access attempts; data usage and data ownership Changes to farm configuration, user content and security; permissions; group membership and security policies; read access auditing EMC SharePoint

10 Active Directory Active Directory and Group Policy changes State-in-Time information on configurations Logon auditing Alerts and AD change rollback Inactive user tracking and password expiration alerting Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

11 Azure AD Changes to Azure AD groups, users, passwords, roles, applications, service principals, devices, contacts, and more Logon auditing Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

12 Exchange Changes to Exchange Server configuration, Exchange databases, mailboxes, mailbox delegation and permissions Non-owner mailbox access auditing Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

13 Office 365 Exchange Online administrative changes, changes to mailboxes, mail users, groups, permissions, policies, and management roles Non-owner mailbox access auditing SharePoint Online configuration, security, and content changes, and data access events Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

14 Windows File Servers Changes to files, folders, shares and permissions Successful and failed access attempts File analysis reporting State-in-time information on configurations Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

15 EMC Changes to files, folders, shares and permissions Successful and failed access attempts File analysis reporting State-in-time information on configurations Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

16 NetApp Changes to files, folders, shares and permissions Successful and failed access attempts File analysis reporting State-in-time information on configurations Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

17 SharePoint Changes to farm configuration, user content and security, permissions, group membership, security policies Read access auditing Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

18 Oracle Database Changes to roles and permissions, settings and audit policy, databases, triggers, views, and more Content changes Login activity Data access Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

19 SQL Server Changes to SQL Server objects and permissions, server instances, roles and databases, tables and stored procedures, etc. Logon auditing, both failed and successful Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

20 Windows Server Changes to configuration of Windows-based servers, Event Logs, Syslog, Cisco, IIS, DNS User activity video recording Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

21 VMware Changes to vcenter and its servers, folders and clusters, resource pools, hardware configurations of virtual machines Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware

22 Netwrix Auditor 9.0 User behavior analysis and risk mitigation Enable immediate response to ransomware and aberrant insider activity Identify and block threats to your network infrastructure Granularly restrict access to security intelligence Slash preparation time for GDPR, CJIS, FERPA, NERC CIP, GLBA and other regulatory standards supported earlier Shield Your IT Environment from Ransomware and Malicious Insiders

23 Cosa hanno in comune il pericolo Ransomware e il Regolamento Generale sulla Protezione dei Dati (GDPR)? Dal Ransomware alla GDPR

24 Quanto potrebbero costare? GDPR Le multe per la non conformità sono enormi e dipendono dall'infrazione. 4% del fatturato annuo globale o 20 milioni di euro per le violazioni più gravi Ransomware Cryptowall da solo è già costato alle vittime di 325 milioni di dollari 150$-500$ per un private (0.87 btc) Da 5000$ per un azienda

25 Security Perché un Ransomware può infettare con successo la tua organizzazione? Perché non hai implementato misure per garantire un livello di sicurezza adeguato al rischio Perché i dati non strutturati sono fuori controllo Cosa devi fare per essere conforme alla GDPR? È necessario attuare misure per garantire un livello di sicurezza adeguato al rischio(art. 32, Security of Processing, 1) Devi adottare provvedimenti per garantire che i dati siano trattati in modo tale da assicurare la protezione appropriata dei dati personali, inclusa la protezione contro l'elaborazione non autorizzata o illegale e contro perdite, distruzioni o danni accidentali, utilizzando adeguate misure tecniche o organizzative ( integrity and confidentiality Article 5. Processing of Personal Data, 1).

26 Ransomware e GDPR: gli Hackers sono pronti e tu?

27 La visibilità è parte della strategia Come fai a sapere che le policy che hai implementato effettivamente funzionano? Chi ha concesso le autorizzazioni a chi questa mattina? Meredith, responsabile HR, ha davvero modificato 100 file in 1 minuto da sola? Il signor Johnson, che è stato promosso in Sales Executive, ha ancora bisogno di accedere al sito contabile su SharePoint? Sei sicuro che la tua squadra abbia abbastanza tempo per reagire rapidamente agli eventi sospetti invece di dare accesso alle cartelle per la signora Beauchamp? I tuoi dirigenti sanno leggere i report che invii? Puoi assicurare un auditor che un tentativo di attacco ransomware non porterà alla perdita di dati?

28 Alerts su modelli di minaccia Threat Patterns Risposte immediate a ransomware e attività sospette da parte di utenti (insider activity)

29 Alerting in Netwrix Auditor 9.0 Alerts per tutti i sistemi Ampia lista di Alert predefiniti Alert personalizzabili Alert basati su soglie

30 Alerts predefiniti in Netwrix Auditor 9.0 Group Membership Changes Logons by User Multiple Failed Logons Activity of a Specific Account Share Management on File Server Security Changes on Windows Server File Share Permissions Changed Organizational Unit Management Object Permissions Changed in Active Directory Computer Removed Account Enabled Password Tampered Password Reset Logon Attempt to a Disabled Account Logon to a Specific Machine Account Deleted Account Disabled Failed SQL Logons

31 Add-on for Cisco Identificare e bloccare le minacce all'infrastruttura di rete

32 Cisco Network Devices Integration Cisco network devices Integrazione Data-in Out-of-the-box support for Cisco Adaptive Security Appliances API

33 Add-on for Cisco. Lo scopo Netwrix Auditor consente di monitorare i seguenti tipi di eventi nell'ambiente Cisco : Modifiche alle configurazioni andate a buon fine o non Logon e logoff Problemi hardware

34 Add-on for Cisco. I Benefici Integrando i dispositivi di rete Cisco con Netwrix Auditor utilizzando questo add-on gratuito, i nostri clienti possono : Ridurre al minimo il rischio di attacchi di rete Mantenere il controllo dei dispositivi di rete Cisco

35 Access Control basato sui ruoli Limitare l accesso in maniera granulare

36 Utilizzatori di Netwrix Auditor Job titles: System administrator IT manager IT director Security specialist CISO CIO Non-IT users Netwrix Auditor I ruoli: Reviewer Configurator Global Administrator

37 Role-based Access Control. Esempio Review security intelligence Configure security monitoring Global Administrator Mark IT director Global Reviewer Helen CISO Global scope Reviewer Configurator R&D File Share Monitoring Plan Database Monitoring Plan R&D File Share Monitoring Plan Database Monitoring Plan John R&D Team Lead Paula Security Specialist Ann File Server Administrator Jake Database Administrator Monitoring plan (MP)

38 Reports for GDPR, CJIS and more Riduci I tempi di preparazione per l audit

39 La Compliance con Netwrix Auditor CJIS GLBA GDPR NERC CIP FERPA Riduci I tempi di preparazione per la GDPR, CJIS, ISO, DLG 196 e altri specifici con report mappati a requisiti specifici + PCI DSS, HIPAA/HITECH, SOX, FISMA, ISO/IEC

40 Netwrix Auditor i benefici Rinforza la Sicurezza Semplifica la Compliance Ottimizza le Operazioni Elimina i punti ciechi e rende più semplice l'identificazione delle modifiche che violano le policy di sicurezza aziendali contribuendo così a rilevare attività sospette dell'utente e prevenire violazioni Fornisce dati di audit fruibili necessari per dimostrare che il programma di conformità IT dell'organizzazione aderisce al PCI DSS, HIPAA, SOX, DLGs 196/03, ISO 27001, EU Data Protection e altri audit. Alleggerisce il lavoro dei dipartimenti IT che normalmente devono districarsi attraverso una gamma disparate di log manualmente per ottenere le informazioni su chi cambiato cosa, quando e dove e chi ha accesso a cosa.

41 Affrontare le sfide IT e Business IT Administrator Generare e fornire rapporti di revisione e di conformità più velocemente. IT Security Administrator Indagare l'attività utente sospetta prima che diventi una violazione. IT Manager Riprendere il controllo dell'infrastruttura IT e eliminare lo stress del prossimo audit di conformità. IT Director, CIO/CISO Prevenire le violazioni dei dati e ridurre al minimo i costi di conformità.

42

43 Maximized Visibility into All User Activity within Your IT Infrastructure Enterprise Overview Shows consolidated statistics on changes across all data sources. Drill down for more details on any data source. Top: 5 From: 3/1/2017 4:44:28 AM To: 3/31/2017 4:44:28 AM CHANGES BY DATE SERVERS WITH MOST CHANGES fs1.enterprise.com orcl/orcl.enterprise.com dc1.enterprise.com enterprise.onmicrosoft.com USERS WHO MADE MOST CHANGES CHANGES BY DATA SOURCE ENTERPRISE\Administrator ENTERPRISE\J.Smith ENTERPRISE\A.Buden ENTERPRISE\F.Brazzo ENTERPRISE\K.Clark File Servers Oracle Database Active Directory Azure AD Windows Server Exchange Server Exchange Online Netwrix API Refresh Subscribe

44 Simplified Detection of Security Incidents with User Behavior and Blind Spot Analysis Failed Activity Trend Shows consolidated statistics on failed actions, including failed read attempts, failed modification attempts, failed logons, etc. The report also lists the users with most failed attempts. Failed Attempts per User (Lower Limit): 5 From: 4/19/2017 7:01:28 AM To: 3/31/2017 7:01:28 AM /19/2017 4/20/2017 4/21/2017 4/22/2017 4/23/2017 4/24/2017 4/25/2017 4/26/2017 4/27/2017 4/28/2017 4/29/2017 4/30/2017 5/1/2017 5/2/2017 File Servers SQL Server Azure AD Active Directory Logon Activity Oracle Database Date: 5/2/2017 (Attempts: 1680) Who Attempts ENTERPRISE\D.Harris 895 ENTERPRISE\J.Carter 53 Refresh Subscribe

45 Alerts about Patterns that Indicate a Possible Insider Threat or External Attack Alerts J.Carter@enterprise.com - Outlook J.Carter@enterprise.com J.Carter@enterprise.com Netwrix Auditor Alert: Possible ransomware activity Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Possible ransomware activity Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Suspicious spike in failed activity Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Possible DBA privilege abuse Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: An AD admin accessed production SQL server Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Network routing rule modification Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Possible brute-force attack Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Suspicious access to Accounting folder Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Account enabled Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Possible account hijacking Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Suspicious service account activity Netwrix Auditor Alert 4/28/2017 4/28/2017 4/28/2017 4/25/2017 4/25/2017 4/22/2017 4/20/2017 4/15/2017 4/15/2017 4/15/2017 4/10/2017 Netwrix Auditor Alert: Possible ransomware activity Tue 11:36 AM

46 Simplified Investigation of Activity Affecting Security of IT Systems and Data Who Object Type Action What Where When ENTERPRISE\G.Black File Read \\fs1\shared\sales\customers.xlsx fs1.enterprise.com 4/25/2017 9:00:19 AM Session ID: 1012bbcd d2-bd918a716a53 ENTERPRISE\J.Carter Folder Modified \\fs1\shared\sales\ fs1.enterprise.com 4/25/2017 8:55:21 AM Added User permissions: ENTERPRISE\G.Black (Allow: All access) Apply onto: This folder, subfolders and files ENTERPRISE\G.Black Folder Read (Failed Attempt) \\fs1\shared\sales\ fs1.enterprise.com 4/25/2017 7:23:16 AM Session ID: 1012bbcd d2-bd918a716a53 ENTERPRISE\G.Black Logon Successful Logon mkt022.enterprise.com dc1.enterprise.com 4/25/2017 7:15:54 AM ENTERPRISE\J.Carter User Modified \com\enterprise\users\george Black dc1.enterprise.com 4/24/2017 2:09:33 PM User account enabled ENTERPRISE\G.Black Logon Failed Logon N/A dc1.enterprise.com 4/24/2017 5:31:10 AM Cause: Clients credentials have been revoked: account disabled, expired, locked out, logon hours. This entry represents 3 matching events occurring within 10 seconds.

47 Complete Picture of User Actions across All IT Systems with Who, What, When, Where and Before/After Values All Changes by User Shows all changes across the entire IT infrastructure, grouped by the user who made the change. Review this report to paint the whole picture, identify users that need your attention, and investigate suspicious activities. Who: ENTERPRISE\J.Carter Data Source: Active Directory Action Object Type What Where When Modified User \com\enterprise\users\b.atkin dc1.enterprise.com 3/20/2016 8:35:55 PM Principal Name set to Data Source: Windows Servers Action Object Type What Where When Removed Registry Key (REG_SZ): C:\Windows\Installer\591ac9.ipi Ownership: Owner: ENTERPRISE\N.Key Data Source: VMware Registry\HKEY_LOCAL_MACHINE\software\Microsoft\Windows\ Current\Version\Installer\InProgress wsrv07.enterprise.com Action Object Type What Where When 3/20/2017 9:20:24 PM Removed VirtualMachine \ha-folder-root\ha-datacenter\vm\kn 3/25/ :21:55 PM Data Source: SharePoint Action Object Type What Where When Modified Group Farm Administrators 3/25/ :21:55 PM Members: Added: ENTERPRISE\T.Simpson Refresh Subscribe

48 Out-of-the-box Compliance Reports Mapped toward Specific Requirements of Regulatory Compliance Standards

49 Perchè Netwrix Auditor? Focalizzato unicamente sulla visibilità e la governance Ampia copertura di sistemi on-premises e cloud Realmente integrata in contrapposizione a più strumenti standalone difficili da integrare come le soluzioni dialtri vendor Analisi di sicurezza Noise-free Architettura non intrusiva Integrazione con tutti I sistemi tramite Restfull Api Archiviazione a due livelli a costi contenuti (database + database SQL) con dati di controllo consolidati per più di 10 anni Veloce da installare, 15-minute deployment Supporto di prima classe con il 97% di customer satisfaction

50 Netwrix Corporation Year of foundation: 2006 Headquarters location: Irvine, California Global customer base: over 8,000 Customer support: global 24/5 support with 97% customer satisfaction Recognition: Among the fastest growing software companies in the US with 105 industry awards from Redmond Magazine, SC Magazine, WindowsIT Pro and others

51 Netwrix Locations Corporate Headquarters: 300 Spectrum Center Drive #200 Irvine, CA

52 Netwrix i Clienti Financial State, Local Government/Education Heavy Industry/Engineering/Manufacturing/Transportation Technology/Internet/Retail/Food/Other

53 Industry Awards and Recognition All awards:

54 Next steps: Free Trial: setup in your own test environment: On-premises: netwrix.com/freetrial Virtual: netwrix.com/go/appliance Cloud: netwrix.com/go/cloud Test Drive: virtual POC, try in a Netwrix-hosted test lab netwrix.com/testdrive Live Demo: product tour with Netwrix expert netwrix.com/livedemo Contact Sales to obtain more information netwrix.com/contactsales Read more about the GDPR netwrix.com/gdpr_compliance.html Download GDPR mapping get.netwrix.com/gdpr-compliance/ Read more how Netwrix can help vs Ransomware:

Come Aumentare il valore della vostra offerta MSP con Netwrix Auditor. Netwrix Corporation Maurizio Taglioretti Country Manager Southern Europe

Come Aumentare il valore della vostra offerta MSP con Netwrix Auditor. Netwrix Corporation Maurizio Taglioretti Country Manager Southern Europe Come Aumentare il valore della vostra offerta MSP con Netwrix Auditor Netwrix Corporation Maurizio Taglioretti Country Manager Southern Europe Come Aumentare il valore della vostra offerta MSP Il webinar

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura : facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura www.netwrix.it Tel.: +39 02 947 53539 Sommario 1. Introduzione 2. Gli strumenti presenti all interno di

Dettagli

Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical

Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Italy Nicola Milone Country Manager, (nicola.milone@whiteboxsecurity.com) Premessa Non sono a conoscenza cosa stiano facendo

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT. netwrix.

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT. netwrix. Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Netwrix Auditor fornisce visibilità

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure

Dettagli

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services Easy Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Ammistratore Portale di gestione: Team Portal Il cliente che sottoscrive

Dettagli

CORSO MOC20347A: Enabling and Managing Office 365

CORSO MOC20347A: Enabling and Managing Office 365 CORSO MOC20347A: Enabling and Managing Office 365 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Enabling and Managing Office 365 This is a 5-day instructor-led training (ILT) course

Dettagli

Nuvola It Data Space Easy Reseller Tutorial per l Amministratore. Top Clients Marketing ICT services

Nuvola It Data Space Easy Reseller Tutorial per l Amministratore. Top Clients Marketing ICT services Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Portale di gestione: Reseller Portal Il cliente che sottoscrive il profilo di servizio può utilizzare

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

CORSO MOC10969: Active Directory Services with Windows Server. CEGEKA Education corsi di formazione professionale

CORSO MOC10969: Active Directory Services with Windows Server. CEGEKA Education corsi di formazione professionale CORSO MOC10969: Active Directory Services with Windows Server CEGEKA Education corsi di formazione professionale Active Directory Services with Windows Server Con questo corso il professionista IT impara

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

MOC10982 Supporting and Troubleshooting Windows 10

MOC10982 Supporting and Troubleshooting Windows 10 Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix

IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO 27001 Georg Kostner, Würth Phoenix La difesa cibernetica diventa un must General Data Protection Regulation

Dettagli

Security Upgraded: Windows 10 & EMS. Benvenuto di Marina Silvestri Responsabile Marketing Netmind

Security Upgraded: Windows 10 & EMS. Benvenuto di Marina Silvestri Responsabile Marketing Netmind Security Upgraded: Windows 10 & EMS Benvenuto di Marina Silvestri Responsabile Marketing Netmind Security Upgraded: Windows 10 & EMS Walter Cipolleschi, Technology Consultant Microsoft Italia Those

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

MOC10775 Administering Microsoft SQL Server 2012 Databases

MOC10775 Administering Microsoft SQL Server 2012 Databases Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC10775 Administering Microsoft SQL Server 2012 Databases Durata: 4.5 gg Descrizione Questo corso trasmette agli allievi le conoscenze

Dettagli

CORSO 50403: Implementing Active Directory Rights Management Services with Exchange and SharePoint

CORSO 50403: Implementing Active Directory Rights Management Services with Exchange and SharePoint CORSO 50403: Implementing Active Directory Rights Management Services with Exchange and SharePoint CEGEKA Education corsi di formazione professionale Implementing Active Directory Rights Management Services

Dettagli

CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale

CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure CEGEKA Education corsi di formazione professionale Designing a Microsoft SharePoint 2010 Infrastructure This 5 day ILT course teaches

Dettagli

Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object

Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object SeTcb Act as part of the operating system Consente ad un processo di assumere l identità di un qualsiasi utente ottenere così l accesso alle risorse per cui è autorizzato tale utente SeMachineAccount SeIncreaseQuota

Dettagli

CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008

CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Implementing and Administering Windows Small Business

Dettagli

Enterprise Content Management

Enterprise Content Management Enterprise Content Management Unleash the Value of Content in Motion Giorgio Anselmi Industry Solutions Presales Leader IBM Italia La prospettiva tradizionale dell Enterprise Content Line of Business IT

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft

Dettagli

CORSO MOC10965: IT Service Management with System Center Service Manager. CEGEKA Education corsi di formazione professionale

CORSO MOC10965: IT Service Management with System Center Service Manager. CEGEKA Education corsi di formazione professionale CORSO MOC10965: IT Service Management with System Center Service Manager CEGEKA Education corsi di formazione professionale IT Service Management with System Center Service Manager Questo corso di cinque

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003

MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 [cod. E722] UN BUON MOTIVO PER L obiettivo del corso è fornire agli studenti le conoscenze e gli skill necessari

Dettagli

Installing and Configuring Windows Server 2012 (MOC 20410)

Installing and Configuring Windows Server 2012 (MOC 20410) Installing and Configuring Windows Server 2012 (MOC 20410) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale

Dettagli

CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale

CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale CORSO MOC20331: Core Solutions of Microsoft SharePoint Server 2013 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft SharePoint Server 2013 Questo corso ti fornirà la conoscenza

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

http://technet.microsoft.com/itit/library/dd894353.aspx

http://technet.microsoft.com/itit/library/dd894353.aspx http://technet.microsoft.com/itit/library/dd894353.aspx Home Basic Home Premium Professional Enterprise / Ultimate Aero No Sì Sì Sì AppLocker No No No Sì Bitlocker No No No Sì Direct Access No No No

Dettagli

CORSO MOC80539: Installation and Deployment in Microsoft Dynamics CRM CEGEKA Education corsi di formazione professionale

CORSO MOC80539: Installation and Deployment in Microsoft Dynamics CRM CEGEKA Education corsi di formazione professionale CORSO MOC80539: Installation and Deployment in Microsoft Dynamics CRM 2013 CEGEKA Education corsi di formazione professionale Installation and Deployment in Microsoft Dynamics CRM 2013 Questo corso intende

Dettagli

CORSO MOC10972: Administering the Web Server (IIS) Role of Windows Server. CEGEKA Education corsi di formazione professionale

CORSO MOC10972: Administering the Web Server (IIS) Role of Windows Server. CEGEKA Education corsi di formazione professionale CORSO MOC10972: Administering the Web Server (IIS) Role of Windows Server CEGEKA Education corsi di formazione professionale Administering the Web Server (IIS) Role of Windows Server Questo corso insegna

Dettagli

I temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia

I temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia I temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia Le tecnologie digitali stanno cambiando le aspettative dei clienti, trasformando l economia da

Dettagli

SHAREPOINT INCOMING E-MAIL. Configurazione base

SHAREPOINT INCOMING E-MAIL. Configurazione base SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

CORSO MOC20247: Configuring and Deploying a Private Cloud. CEGEKA Education corsi di formazione professionale

CORSO MOC20247: Configuring and Deploying a Private Cloud. CEGEKA Education corsi di formazione professionale CORSO MOC20247: Configuring and Deploying a Private Cloud CEGEKA Education corsi di formazione professionale Configuring and Deploying a Private Cloud Il corso fornisce le conoscenze necessaria a configurare

Dettagli

CABIN CREW TRAINING COMMUNICATION

CABIN CREW TRAINING COMMUNICATION Gentili colleghi, pregasi prendere visione dei seguenti aggiornamenti training: CABIN CREW A: Cabin Crew Members CC: F.O.P.H., Crew Training P.H., Safety Manager, Compliance Monitoring Manager, Cabin Crew

Dettagli

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

CORSO MOC6436: Designing a Windows Server 2008 Active Directory Infrastructure and Services. CEGEKA Education corsi di formazione professionale

CORSO MOC6436: Designing a Windows Server 2008 Active Directory Infrastructure and Services. CEGEKA Education corsi di formazione professionale CORSO MOC6436: Designing a Windows Server 2008 Active Directory Infrastructure and Services CEGEKA Education corsi di formazione professionale Designing a Windows Server 2008 Active Directory Infrastructure

Dettagli

Configuring Advanced Windows Server 2012 Services (MOC 20412)

Configuring Advanced Windows Server 2012 Services (MOC 20412) Configuring Advanced Windows Server 2012 Services (MOC 20412) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

LiveBox Manual WINDOWS PHONE APPLICATION V (465)

LiveBox Manual WINDOWS PHONE APPLICATION V (465) 2015 LiveBox Manual WINDOWS PHONE APPLICATION V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere

Dettagli

CORSO MOC10174: Configuring and Administering Microsoft SharePoint CEGEKA Education corsi di formazione professionale

CORSO MOC10174: Configuring and Administering Microsoft SharePoint CEGEKA Education corsi di formazione professionale CORSO MOC10174: Configuring and Administering Microsoft SharePoint 2010 CEGEKA Education corsi di formazione professionale Configuring and Administering Microsoft SharePoint 2010 Questo corso di 5 giorni

Dettagli

MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008

MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008 MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008 UN BUON MOTIVO PER [cod. E101] L obiettivo del Corso è fornire ai partecipanti

Dettagli

Applicazioni di Sync & Share e modelli di deployment ibridi

Applicazioni di Sync & Share e modelli di deployment ibridi Applicazioni di Sync & Share e modelli di deployment ibridi Riccardo Donati Head of IT Department Casale SA Via G. Pocobelli, 6 6900 Lugano - Switzerland AGENDA Chi è Casale Esigenze Perché Cloudian? Il

Dettagli

Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA

Dettagli

CORSO MOC20687: Configuring Windows 8.1

CORSO MOC20687: Configuring Windows 8.1 CORSO MOC20687: Configuring Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring Windows 8.1 Questo corso consente di apprendere ad amministrare Windows 8.1 in

Dettagli

CORSO MOC20744: Securing Windows Server CEGEKA Education corsi di formazione professionale

CORSO MOC20744: Securing Windows Server CEGEKA Education corsi di formazione professionale CORSO MOC20744: Securing Windows Server 2016 CEGEKA Education corsi di formazione professionale Securing Windows Server 2016 Questo corso è destinato ai professionisti IT con lo scopo di far loro acquisire

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716

Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716 Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716 Agenda Compliance-Garante 2 : come affrontare la sfida? Pro-active prevention sul fenomeno

Dettagli

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure

CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring and Troubleshooting Windows

Dettagli

Administering Windows Server 2012 (MOC 20411)

Administering Windows Server 2012 (MOC 20411) Administering Windows Server 2012 (MOC 20411) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale Microsoft

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

CORSO MOC10977: Upgrading Your SQL Server Skills to Microsoft SQL Server. CEGEKA Education corsi di formazione professionale

CORSO MOC10977: Upgrading Your SQL Server Skills to Microsoft SQL Server. CEGEKA Education corsi di formazione professionale CORSO MOC10977: Upgrading Your SQL Server Skills to Microsoft SQL Server CEGEKA Education corsi di formazione professionale Upgrading Your SQL Server Skills to Microsoft SQL Server Questo corso ha lo scopo

Dettagli

PCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy

PCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy PCI-DSS & Security Solutions Paolo Marchei, Principal Sales Consultant Oracle Italy Gli Obiettivi della PCI-DSS Gli Obiettivi della PCI-DSS 1 Install and maintain a firewall configuration to protect cardholder

Dettagli

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM Strumenti di network mapping Dott. Claudio Giulietti CISA, CISM Agenda Logiche di Network Mapping Il reperimento dei tool Esempi: LANGUARD DUMPACL HYENA Considerazioni Logiche Individuare logiche di port

Dettagli

MOC10324 Implementing and Managing Microsoft Desktop Virtualization

MOC10324 Implementing and Managing Microsoft Desktop Virtualization Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC10324 Implementing and Managing Microsoft Desktop Virtualization Durata: 4.5 gg Descrizione Questo corso fornisce le competenze e

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

La Nuova Dimensione della Sicurezza Aziendale

La Nuova Dimensione della Sicurezza Aziendale La Nuova Dimensione della Sicurezza Aziendale Come potete essere sicuri che nella vostra infrastruttura IT non venga archiviato del materiale protetto da copyright? Come potete essere sicuri che Internet

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

19 touchscreen display

19 touchscreen display PH8200smart PH Smart is a new generation of integrated-automation PH presses, now with an even more powerful digital set-up and monitoring system, providing immediate control and further productivity advantages.

Dettagli

Community Day Office 365 Overview Michele Ruberti

Community Day Office 365 Overview Michele Ruberti Pordenone 6 luglio 2013 Community Day Office 365 Overview Michele Ruberti Senior Consultant Walk2Talk.it michele@ruberti.info @MicheleRuberti Chi sono? Consulente, project manager e trainer dal 1998 29

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

<Insert Picture Here> Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS

MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS UN BUON MOTIVO PER [cod. E405] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

CORSO MOC20533: Implementing Microsoft Azure Infrastructure Solutions. CEGEKA Education corsi di formazione professionale

CORSO MOC20533: Implementing Microsoft Azure Infrastructure Solutions. CEGEKA Education corsi di formazione professionale CORSO MOC20533: Implementing Microsoft Azure Infrastructure Solutions CEGEKA Education corsi di formazione professionale Implementing Microsoft Azure Infrastructure Solutions Il corso è dedicato a professionisti

Dettagli

Wi-Fi. Enterprise Class

Wi-Fi. Enterprise Class Wi-Fi Enterprise Class Soluzioni Wi-Fi Alfacod Enterprise Class Enterprise Cloud Networking Flessibilità Cloud pubblico o privato Soluzione unica che supporta 100.000 dispositivi Installazione e configurazione

Dettagli

Titolo del corso in Catalogo del corso (in ore)

Titolo del corso in Catalogo del corso (in ore) Tematica formativa del Catalogo * Titolo del corso in Catalogo Durata del corso (in ore) Livello del corso ** Modalità di verifica finale *** Abilità personali Intelligenza relazionale: processo di comunicazione

Dettagli

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate. Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider

Dettagli

SOX:END USER COMPUTING SharePoint & josh

SOX:END USER COMPUTING SharePoint & josh SOX:END USER COMPUTING SharePoint & josh Roberto Fedeli Milano 24 gennaio 2006 Ras e il Sarbanes Oxley Act Il Gruppo Ras fa parte del Gruppo Allianz, la prima compagnia di assicurazioni europea. Allianz

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

CORSO MOC20334: Core Solutions of Microsoft Skype for Business CEGEKA Education corsi di formazione professionale

CORSO MOC20334: Core Solutions of Microsoft Skype for Business CEGEKA Education corsi di formazione professionale CORSO MOC20334: Core Solutions of Microsoft Skype for Business 2015 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft Skype for Business 2015 Il corso introduce all installazione

Dettagli

Backup 12. Confronto tra le licenze PANORAMICA

Backup 12. Confronto tra le licenze PANORAMICA Backup 12 Confronto tra le licenze Acronis Backup 12 è la soluzione di backup più semplice e veloce al mondo per la protezione dei dati su 21 piattaforme, ovunque si trovino: in locale, su sistemi remoti,

Dettagli

CORSO MOC20688: Supporting Windows 8.1

CORSO MOC20688: Supporting Windows 8.1 CORSO MOC20688: Supporting Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Supporting Windows 8.1 Con questo corso i partecipanti imparano a supportare e a risolvere

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

System & Security Information Management

System & Security Information Management System & Security Information Management Giuseppe Clerici Software Group - Tivoli Technical Sales IBM Corporation 2009 TCIM Giuseppe Clerici Software Group - Tivoli Technical Sales IBM Corporation 2009

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli