Combattere il Ransomware e adeguarsi alla GDPR con. Netwrix Auditor 9.0. Maurizio Taglioretti
|
|
- Bianca Rosi
- 6 anni fa
- Visualizzazioni
Transcript
1 Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor 9.0 Maurizio Taglioretti Maurizio.Taglioretti@Netwrix.com
2 Netwrix Auditor 9.0 Proteggi il tuo ambiente IT da minacce Ransomware e Insider
3 Trend di sicurezza: I punti caldi Ransomware Compliance Malicious insiders % nel 2016 GDPR dal % degli attacchi ha coinvolto insiders
4 La crescita del Ransomware M 3.8M 638M +19% +167 volte $1B in Riscatti pagato! 1093 Spora ransomware as a service, registrati e ricevi il 30% di commissioni!
5 Netwrix Survey Employees Contractors 75% Degli intervistati indicano come maggiore rischio di sicurezza informatica gli insider 87% degli utenti dicono che Netwrix Auditor li aiuta a mantenere sotto controllo le policy di sicurezza 31% degli utenti hanno rilevato un'attività dannosa e prevenuto una violazione della protezione almeno una volta 74% degli intervistati hanno semplificato e accelerato la preparazione per gli audit di conformità IT.
6 I quattro step fondamentali della GDPR e...della sicurezza informatica Utilizza i report per controllare e tenere traccia di quanto succede Scopri dove sono i dati personali e sensibili Report Discovery Ransomware GDPR Sicurezza Manage & Alert Protect Gestisci l accesso ai dati: come sono utilizzati e chi li accede Metti in protezione I dati e assegna le giuste policy di accesso
7 Netwrix Auditor Netwrix Auditor Una piattaforma di #visibilitàcompleta e di governance che permette il controllo sulle modifiche, sulle configurazioni, e sull accesso ai dati in ambienti IT hybrid cloud, fornendo analisi di sicurezza per rilevare anomalie nel comportamento degli utenti e indagare sulle minacce prima che si verifichi una violazione dei dati. chi ha cambiato cosa, quandoe dove E chi ha accesso a cosa
8 Netwrix Auditor le Applicazioni Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
9 Netwrix Auditor Applications Scope Active Directory Active Directory changes; Group Policy changes; State-in-Time information on configurations; real-time alerts; logon auditing; AD change rollback; inactive user tracking and password expiration alerting NetApp Changes to files, folders, shares and permissions; successful and failed access attempts; data usage and data ownership Exchange Changes to Exchange server configuration, Exchange databases, mailboxes, mailbox delegation, permissions; non-owner mailbox access auditing Windows Server Changes to configuration of Windows-based servers; Event Logs, Syslog, Cisco, IIS, DNS; User activity video recording Office 365 Exchange Online administrative changes; changes to mailboxes, mail users, groups, permissions, policies, and management roles; non-owner mailbox access auditing VMware Changes made to vcenter and its servers, folders, clusters, resource pools and hardware configurations of virtual machines Windows File Servers Changes to files, folders, shares and permissions; successful and failed access attempts; file analysis reporting; state-in-time information on configurations SQL Server Changes to SQL Server objects and permissions, server instances, roles, databases, tables, stored procedures, etc. Changes to files, folders, shares and permissions; successful and failed data access attempts; data usage and data ownership Changes to farm configuration, user content and security; permissions; group membership and security policies; read access auditing EMC SharePoint
10 Active Directory Active Directory and Group Policy changes State-in-Time information on configurations Logon auditing Alerts and AD change rollback Inactive user tracking and password expiration alerting Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
11 Azure AD Changes to Azure AD groups, users, passwords, roles, applications, service principals, devices, contacts, and more Logon auditing Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
12 Exchange Changes to Exchange Server configuration, Exchange databases, mailboxes, mailbox delegation and permissions Non-owner mailbox access auditing Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
13 Office 365 Exchange Online administrative changes, changes to mailboxes, mail users, groups, permissions, policies, and management roles Non-owner mailbox access auditing SharePoint Online configuration, security, and content changes, and data access events Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
14 Windows File Servers Changes to files, folders, shares and permissions Successful and failed access attempts File analysis reporting State-in-time information on configurations Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
15 EMC Changes to files, folders, shares and permissions Successful and failed access attempts File analysis reporting State-in-time information on configurations Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
16 NetApp Changes to files, folders, shares and permissions Successful and failed access attempts File analysis reporting State-in-time information on configurations Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
17 SharePoint Changes to farm configuration, user content and security, permissions, group membership, security policies Read access auditing Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
18 Oracle Database Changes to roles and permissions, settings and audit policy, databases, triggers, views, and more Content changes Login activity Data access Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
19 SQL Server Changes to SQL Server objects and permissions, server instances, roles and databases, tables and stored procedures, etc. Logon auditing, both failed and successful Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
20 Windows Server Changes to configuration of Windows-based servers, Event Logs, Syslog, Cisco, IIS, DNS User activity video recording Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
21 VMware Changes to vcenter and its servers, folders and clusters, resource pools, hardware configurations of virtual machines Active Directory Azure AD Exchange Office 365 Windows File Servers EMC NetApp SharePoint Oracle Database SQL Server Windows Server VMware
22 Netwrix Auditor 9.0 User behavior analysis and risk mitigation Enable immediate response to ransomware and aberrant insider activity Identify and block threats to your network infrastructure Granularly restrict access to security intelligence Slash preparation time for GDPR, CJIS, FERPA, NERC CIP, GLBA and other regulatory standards supported earlier Shield Your IT Environment from Ransomware and Malicious Insiders
23 Cosa hanno in comune il pericolo Ransomware e il Regolamento Generale sulla Protezione dei Dati (GDPR)? Dal Ransomware alla GDPR
24 Quanto potrebbero costare? GDPR Le multe per la non conformità sono enormi e dipendono dall'infrazione. 4% del fatturato annuo globale o 20 milioni di euro per le violazioni più gravi Ransomware Cryptowall da solo è già costato alle vittime di 325 milioni di dollari 150$-500$ per un private (0.87 btc) Da 5000$ per un azienda
25 Security Perché un Ransomware può infettare con successo la tua organizzazione? Perché non hai implementato misure per garantire un livello di sicurezza adeguato al rischio Perché i dati non strutturati sono fuori controllo Cosa devi fare per essere conforme alla GDPR? È necessario attuare misure per garantire un livello di sicurezza adeguato al rischio(art. 32, Security of Processing, 1) Devi adottare provvedimenti per garantire che i dati siano trattati in modo tale da assicurare la protezione appropriata dei dati personali, inclusa la protezione contro l'elaborazione non autorizzata o illegale e contro perdite, distruzioni o danni accidentali, utilizzando adeguate misure tecniche o organizzative ( integrity and confidentiality Article 5. Processing of Personal Data, 1).
26 Ransomware e GDPR: gli Hackers sono pronti e tu?
27 La visibilità è parte della strategia Come fai a sapere che le policy che hai implementato effettivamente funzionano? Chi ha concesso le autorizzazioni a chi questa mattina? Meredith, responsabile HR, ha davvero modificato 100 file in 1 minuto da sola? Il signor Johnson, che è stato promosso in Sales Executive, ha ancora bisogno di accedere al sito contabile su SharePoint? Sei sicuro che la tua squadra abbia abbastanza tempo per reagire rapidamente agli eventi sospetti invece di dare accesso alle cartelle per la signora Beauchamp? I tuoi dirigenti sanno leggere i report che invii? Puoi assicurare un auditor che un tentativo di attacco ransomware non porterà alla perdita di dati?
28 Alerts su modelli di minaccia Threat Patterns Risposte immediate a ransomware e attività sospette da parte di utenti (insider activity)
29 Alerting in Netwrix Auditor 9.0 Alerts per tutti i sistemi Ampia lista di Alert predefiniti Alert personalizzabili Alert basati su soglie
30 Alerts predefiniti in Netwrix Auditor 9.0 Group Membership Changes Logons by User Multiple Failed Logons Activity of a Specific Account Share Management on File Server Security Changes on Windows Server File Share Permissions Changed Organizational Unit Management Object Permissions Changed in Active Directory Computer Removed Account Enabled Password Tampered Password Reset Logon Attempt to a Disabled Account Logon to a Specific Machine Account Deleted Account Disabled Failed SQL Logons
31 Add-on for Cisco Identificare e bloccare le minacce all'infrastruttura di rete
32 Cisco Network Devices Integration Cisco network devices Integrazione Data-in Out-of-the-box support for Cisco Adaptive Security Appliances API
33 Add-on for Cisco. Lo scopo Netwrix Auditor consente di monitorare i seguenti tipi di eventi nell'ambiente Cisco : Modifiche alle configurazioni andate a buon fine o non Logon e logoff Problemi hardware
34 Add-on for Cisco. I Benefici Integrando i dispositivi di rete Cisco con Netwrix Auditor utilizzando questo add-on gratuito, i nostri clienti possono : Ridurre al minimo il rischio di attacchi di rete Mantenere il controllo dei dispositivi di rete Cisco
35 Access Control basato sui ruoli Limitare l accesso in maniera granulare
36 Utilizzatori di Netwrix Auditor Job titles: System administrator IT manager IT director Security specialist CISO CIO Non-IT users Netwrix Auditor I ruoli: Reviewer Configurator Global Administrator
37 Role-based Access Control. Esempio Review security intelligence Configure security monitoring Global Administrator Mark IT director Global Reviewer Helen CISO Global scope Reviewer Configurator R&D File Share Monitoring Plan Database Monitoring Plan R&D File Share Monitoring Plan Database Monitoring Plan John R&D Team Lead Paula Security Specialist Ann File Server Administrator Jake Database Administrator Monitoring plan (MP)
38 Reports for GDPR, CJIS and more Riduci I tempi di preparazione per l audit
39 La Compliance con Netwrix Auditor CJIS GLBA GDPR NERC CIP FERPA Riduci I tempi di preparazione per la GDPR, CJIS, ISO, DLG 196 e altri specifici con report mappati a requisiti specifici + PCI DSS, HIPAA/HITECH, SOX, FISMA, ISO/IEC
40 Netwrix Auditor i benefici Rinforza la Sicurezza Semplifica la Compliance Ottimizza le Operazioni Elimina i punti ciechi e rende più semplice l'identificazione delle modifiche che violano le policy di sicurezza aziendali contribuendo così a rilevare attività sospette dell'utente e prevenire violazioni Fornisce dati di audit fruibili necessari per dimostrare che il programma di conformità IT dell'organizzazione aderisce al PCI DSS, HIPAA, SOX, DLGs 196/03, ISO 27001, EU Data Protection e altri audit. Alleggerisce il lavoro dei dipartimenti IT che normalmente devono districarsi attraverso una gamma disparate di log manualmente per ottenere le informazioni su chi cambiato cosa, quando e dove e chi ha accesso a cosa.
41 Affrontare le sfide IT e Business IT Administrator Generare e fornire rapporti di revisione e di conformità più velocemente. IT Security Administrator Indagare l'attività utente sospetta prima che diventi una violazione. IT Manager Riprendere il controllo dell'infrastruttura IT e eliminare lo stress del prossimo audit di conformità. IT Director, CIO/CISO Prevenire le violazioni dei dati e ridurre al minimo i costi di conformità.
42
43 Maximized Visibility into All User Activity within Your IT Infrastructure Enterprise Overview Shows consolidated statistics on changes across all data sources. Drill down for more details on any data source. Top: 5 From: 3/1/2017 4:44:28 AM To: 3/31/2017 4:44:28 AM CHANGES BY DATE SERVERS WITH MOST CHANGES fs1.enterprise.com orcl/orcl.enterprise.com dc1.enterprise.com enterprise.onmicrosoft.com USERS WHO MADE MOST CHANGES CHANGES BY DATA SOURCE ENTERPRISE\Administrator ENTERPRISE\J.Smith ENTERPRISE\A.Buden ENTERPRISE\F.Brazzo ENTERPRISE\K.Clark File Servers Oracle Database Active Directory Azure AD Windows Server Exchange Server Exchange Online Netwrix API Refresh Subscribe
44 Simplified Detection of Security Incidents with User Behavior and Blind Spot Analysis Failed Activity Trend Shows consolidated statistics on failed actions, including failed read attempts, failed modification attempts, failed logons, etc. The report also lists the users with most failed attempts. Failed Attempts per User (Lower Limit): 5 From: 4/19/2017 7:01:28 AM To: 3/31/2017 7:01:28 AM /19/2017 4/20/2017 4/21/2017 4/22/2017 4/23/2017 4/24/2017 4/25/2017 4/26/2017 4/27/2017 4/28/2017 4/29/2017 4/30/2017 5/1/2017 5/2/2017 File Servers SQL Server Azure AD Active Directory Logon Activity Oracle Database Date: 5/2/2017 (Attempts: 1680) Who Attempts ENTERPRISE\D.Harris 895 ENTERPRISE\J.Carter 53 Refresh Subscribe
45 Alerts about Patterns that Indicate a Possible Insider Threat or External Attack Alerts J.Carter@enterprise.com - Outlook J.Carter@enterprise.com J.Carter@enterprise.com Netwrix Auditor Alert: Possible ransomware activity Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Possible ransomware activity Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Suspicious spike in failed activity Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Possible DBA privilege abuse Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: An AD admin accessed production SQL server Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Network routing rule modification Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Possible brute-force attack Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Suspicious access to Accounting folder Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Account enabled Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Possible account hijacking Netwrix Auditor Alert J.Carter@enterprise.com Netwrix Auditor Alert: Suspicious service account activity Netwrix Auditor Alert 4/28/2017 4/28/2017 4/28/2017 4/25/2017 4/25/2017 4/22/2017 4/20/2017 4/15/2017 4/15/2017 4/15/2017 4/10/2017 Netwrix Auditor Alert: Possible ransomware activity Tue 11:36 AM
46 Simplified Investigation of Activity Affecting Security of IT Systems and Data Who Object Type Action What Where When ENTERPRISE\G.Black File Read \\fs1\shared\sales\customers.xlsx fs1.enterprise.com 4/25/2017 9:00:19 AM Session ID: 1012bbcd d2-bd918a716a53 ENTERPRISE\J.Carter Folder Modified \\fs1\shared\sales\ fs1.enterprise.com 4/25/2017 8:55:21 AM Added User permissions: ENTERPRISE\G.Black (Allow: All access) Apply onto: This folder, subfolders and files ENTERPRISE\G.Black Folder Read (Failed Attempt) \\fs1\shared\sales\ fs1.enterprise.com 4/25/2017 7:23:16 AM Session ID: 1012bbcd d2-bd918a716a53 ENTERPRISE\G.Black Logon Successful Logon mkt022.enterprise.com dc1.enterprise.com 4/25/2017 7:15:54 AM ENTERPRISE\J.Carter User Modified \com\enterprise\users\george Black dc1.enterprise.com 4/24/2017 2:09:33 PM User account enabled ENTERPRISE\G.Black Logon Failed Logon N/A dc1.enterprise.com 4/24/2017 5:31:10 AM Cause: Clients credentials have been revoked: account disabled, expired, locked out, logon hours. This entry represents 3 matching events occurring within 10 seconds.
47 Complete Picture of User Actions across All IT Systems with Who, What, When, Where and Before/After Values All Changes by User Shows all changes across the entire IT infrastructure, grouped by the user who made the change. Review this report to paint the whole picture, identify users that need your attention, and investigate suspicious activities. Who: ENTERPRISE\J.Carter Data Source: Active Directory Action Object Type What Where When Modified User \com\enterprise\users\b.atkin dc1.enterprise.com 3/20/2016 8:35:55 PM Principal Name set to Data Source: Windows Servers Action Object Type What Where When Removed Registry Key (REG_SZ): C:\Windows\Installer\591ac9.ipi Ownership: Owner: ENTERPRISE\N.Key Data Source: VMware Registry\HKEY_LOCAL_MACHINE\software\Microsoft\Windows\ Current\Version\Installer\InProgress wsrv07.enterprise.com Action Object Type What Where When 3/20/2017 9:20:24 PM Removed VirtualMachine \ha-folder-root\ha-datacenter\vm\kn 3/25/ :21:55 PM Data Source: SharePoint Action Object Type What Where When Modified Group Farm Administrators 3/25/ :21:55 PM Members: Added: ENTERPRISE\T.Simpson Refresh Subscribe
48 Out-of-the-box Compliance Reports Mapped toward Specific Requirements of Regulatory Compliance Standards
49 Perchè Netwrix Auditor? Focalizzato unicamente sulla visibilità e la governance Ampia copertura di sistemi on-premises e cloud Realmente integrata in contrapposizione a più strumenti standalone difficili da integrare come le soluzioni dialtri vendor Analisi di sicurezza Noise-free Architettura non intrusiva Integrazione con tutti I sistemi tramite Restfull Api Archiviazione a due livelli a costi contenuti (database + database SQL) con dati di controllo consolidati per più di 10 anni Veloce da installare, 15-minute deployment Supporto di prima classe con il 97% di customer satisfaction
50 Netwrix Corporation Year of foundation: 2006 Headquarters location: Irvine, California Global customer base: over 8,000 Customer support: global 24/5 support with 97% customer satisfaction Recognition: Among the fastest growing software companies in the US with 105 industry awards from Redmond Magazine, SC Magazine, WindowsIT Pro and others
51 Netwrix Locations Corporate Headquarters: 300 Spectrum Center Drive #200 Irvine, CA
52 Netwrix i Clienti Financial State, Local Government/Education Heavy Industry/Engineering/Manufacturing/Transportation Technology/Internet/Retail/Food/Other
53 Industry Awards and Recognition All awards:
54 Next steps: Free Trial: setup in your own test environment: On-premises: netwrix.com/freetrial Virtual: netwrix.com/go/appliance Cloud: netwrix.com/go/cloud Test Drive: virtual POC, try in a Netwrix-hosted test lab netwrix.com/testdrive Live Demo: product tour with Netwrix expert netwrix.com/livedemo Contact Sales to obtain more information netwrix.com/contactsales Read more about the GDPR netwrix.com/gdpr_compliance.html Download GDPR mapping get.netwrix.com/gdpr-compliance/ Read more how Netwrix can help vs Ransomware:
Come Aumentare il valore della vostra offerta MSP con Netwrix Auditor. Netwrix Corporation Maurizio Taglioretti Country Manager Southern Europe
Come Aumentare il valore della vostra offerta MSP con Netwrix Auditor Netwrix Corporation Maurizio Taglioretti Country Manager Southern Europe Come Aumentare il valore della vostra offerta MSP Il webinar
Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it
Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali
Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura
: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura www.netwrix.it Tel.: +39 02 947 53539 Sommario 1. Introduzione 2. Gli strumenti presenti all interno di
Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical
Whitebox Security BI e Sicurezza attiva per dati e applicazioni mission critical Italy Nicola Milone Country Manager, (nicola.milone@whiteboxsecurity.com) Premessa Non sono a conoscenza cosa stiano facendo
Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT. netwrix.
Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Netwrix Auditor fornisce visibilità
AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist
AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory
Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5
Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure
Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services
Easy Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Ammistratore Portale di gestione: Team Portal Il cliente che sottoscrive
CORSO MOC20347A: Enabling and Managing Office 365
CORSO MOC20347A: Enabling and Managing Office 365 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Enabling and Managing Office 365 This is a 5-day instructor-led training (ILT) course
Nuvola It Data Space Easy Reseller Tutorial per l Amministratore. Top Clients Marketing ICT services
Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Portale di gestione: Reseller Portal Il cliente che sottoscrive il profilo di servizio può utilizzare
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
CORSO MOC10969: Active Directory Services with Windows Server. CEGEKA Education corsi di formazione professionale
CORSO MOC10969: Active Directory Services with Windows Server CEGEKA Education corsi di formazione professionale Active Directory Services with Windows Server Con questo corso il professionista IT impara
Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management
Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni
Modello di sicurezza Datocentrico
Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere
MOC10982 Supporting and Troubleshooting Windows 10
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti
Security policy e Risk Management: la tecnologia BindView
NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,
Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix
IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO 27001 Georg Kostner, Würth Phoenix La difesa cibernetica diventa un must General Data Protection Regulation
Security Upgraded: Windows 10 & EMS. Benvenuto di Marina Silvestri Responsabile Marketing Netmind
Security Upgraded: Windows 10 & EMS Benvenuto di Marina Silvestri Responsabile Marketing Netmind Security Upgraded: Windows 10 & EMS Walter Cipolleschi, Technology Consultant Microsoft Italia Those
Archiviare messaggi da Microsoft Office 365
Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore
MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS
MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active
Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
MOC10775 Administering Microsoft SQL Server 2012 Databases
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC10775 Administering Microsoft SQL Server 2012 Databases Durata: 4.5 gg Descrizione Questo corso trasmette agli allievi le conoscenze
CORSO 50403: Implementing Active Directory Rights Management Services with Exchange and SharePoint
CORSO 50403: Implementing Active Directory Rights Management Services with Exchange and SharePoint CEGEKA Education corsi di formazione professionale Implementing Active Directory Rights Management Services
CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale
CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure CEGEKA Education corsi di formazione professionale Designing a Microsoft SharePoint 2010 Infrastructure This 5 day ILT course teaches
Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object
SeTcb Act as part of the operating system Consente ad un processo di assumere l identità di un qualsiasi utente ottenere così l accesso alle risorse per cui è autorizzato tale utente SeMachineAccount SeIncreaseQuota
CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008
CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Implementing and Administering Windows Small Business
Enterprise Content Management
Enterprise Content Management Unleash the Value of Content in Motion Giorgio Anselmi Industry Solutions Presales Leader IBM Italia La prospettiva tradizionale dell Enterprise Content Line of Business IT
IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)
Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft
CORSO MOC10965: IT Service Management with System Center Service Manager. CEGEKA Education corsi di formazione professionale
CORSO MOC10965: IT Service Management with System Center Service Manager CEGEKA Education corsi di formazione professionale IT Service Management with System Center Service Manager Questo corso di cinque
NSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003
MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 [cod. E722] UN BUON MOTIVO PER L obiettivo del corso è fornire agli studenti le conoscenze e gli skill necessari
Installing and Configuring Windows Server 2012 (MOC 20410)
Installing and Configuring Windows Server 2012 (MOC 20410) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale
CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale
CORSO MOC20331: Core Solutions of Microsoft SharePoint Server 2013 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft SharePoint Server 2013 Questo corso ti fornirà la conoscenza
INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015
Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;
MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING
MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze
http://technet.microsoft.com/itit/library/dd894353.aspx
http://technet.microsoft.com/itit/library/dd894353.aspx Home Basic Home Premium Professional Enterprise / Ultimate Aero No Sì Sì Sì AppLocker No No No Sì Bitlocker No No No Sì Direct Access No No No
CORSO MOC80539: Installation and Deployment in Microsoft Dynamics CRM CEGEKA Education corsi di formazione professionale
CORSO MOC80539: Installation and Deployment in Microsoft Dynamics CRM 2013 CEGEKA Education corsi di formazione professionale Installation and Deployment in Microsoft Dynamics CRM 2013 Questo corso intende
CORSO MOC10972: Administering the Web Server (IIS) Role of Windows Server. CEGEKA Education corsi di formazione professionale
CORSO MOC10972: Administering the Web Server (IIS) Role of Windows Server CEGEKA Education corsi di formazione professionale Administering the Web Server (IIS) Role of Windows Server Questo corso insegna
I temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia
I temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia Le tecnologie digitali stanno cambiando le aspettative dei clienti, trasformando l economia da
SHAREPOINT INCOMING E-MAIL. Configurazione base
SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:
InfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
CORSO MOC20247: Configuring and Deploying a Private Cloud. CEGEKA Education corsi di formazione professionale
CORSO MOC20247: Configuring and Deploying a Private Cloud CEGEKA Education corsi di formazione professionale Configuring and Deploying a Private Cloud Il corso fornisce le conoscenze necessaria a configurare
CABIN CREW TRAINING COMMUNICATION
Gentili colleghi, pregasi prendere visione dei seguenti aggiornamenti training: CABIN CREW A: Cabin Crew Members CC: F.O.P.H., Crew Training P.H., Safety Manager, Compliance Monitoring Manager, Cabin Crew
Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services
Incident response Vs. Remediation Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services Il Processo (nel mondo reale) Cosa succede in realtà Detect Identify Communicate Evaluate
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
CORSO MOC6436: Designing a Windows Server 2008 Active Directory Infrastructure and Services. CEGEKA Education corsi di formazione professionale
CORSO MOC6436: Designing a Windows Server 2008 Active Directory Infrastructure and Services CEGEKA Education corsi di formazione professionale Designing a Windows Server 2008 Active Directory Infrastructure
Configuring Advanced Windows Server 2012 Services (MOC 20412)
Configuring Advanced Windows Server 2012 Services (MOC 20412) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale
WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
LiveBox Manual WINDOWS PHONE APPLICATION V (465)
2015 LiveBox Manual WINDOWS PHONE APPLICATION V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina
ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group
ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group
Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione
Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
Forcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale
Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer
MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE
MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere
CORSO MOC10174: Configuring and Administering Microsoft SharePoint CEGEKA Education corsi di formazione professionale
CORSO MOC10174: Configuring and Administering Microsoft SharePoint 2010 CEGEKA Education corsi di formazione professionale Configuring and Administering Microsoft SharePoint 2010 Questo corso di 5 giorni
MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008
MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008 UN BUON MOTIVO PER [cod. E101] L obiettivo del Corso è fornire ai partecipanti
Applicazioni di Sync & Share e modelli di deployment ibridi
Applicazioni di Sync & Share e modelli di deployment ibridi Riccardo Donati Head of IT Department Casale SA Via G. Pocobelli, 6 6900 Lugano - Switzerland AGENDA Chi è Casale Esigenze Perché Cloudian? Il
Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA
CORSO MOC20687: Configuring Windows 8.1
CORSO MOC20687: Configuring Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring Windows 8.1 Questo corso consente di apprendere ad amministrare Windows 8.1 in
CORSO MOC20744: Securing Windows Server CEGEKA Education corsi di formazione professionale
CORSO MOC20744: Securing Windows Server 2016 CEGEKA Education corsi di formazione professionale Securing Windows Server 2016 Questo corso è destinato ai professionisti IT con lo scopo di far loro acquisire
Microsoft Dynamics CRM Live
Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview
Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716
Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716 Agenda Compliance-Garante 2 : come affrontare la sfida? Pro-active prevention sul fenomeno
Tufin Orchestration Suite
Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure
CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring and Troubleshooting Windows
Administering Windows Server 2012 (MOC 20411)
Administering Windows Server 2012 (MOC 20411) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale Microsoft
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
CORSO MOC10977: Upgrading Your SQL Server Skills to Microsoft SQL Server. CEGEKA Education corsi di formazione professionale
CORSO MOC10977: Upgrading Your SQL Server Skills to Microsoft SQL Server CEGEKA Education corsi di formazione professionale Upgrading Your SQL Server Skills to Microsoft SQL Server Questo corso ha lo scopo
PCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy
PCI-DSS & Security Solutions Paolo Marchei, Principal Sales Consultant Oracle Italy Gli Obiettivi della PCI-DSS Gli Obiettivi della PCI-DSS 1 Install and maintain a firewall configuration to protect cardholder
Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM
Strumenti di network mapping Dott. Claudio Giulietti CISA, CISM Agenda Logiche di Network Mapping Il reperimento dei tool Esempi: LANGUARD DUMPACL HYENA Considerazioni Logiche Individuare logiche di port
MOC10324 Implementing and Managing Microsoft Desktop Virtualization
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC10324 Implementing and Managing Microsoft Desktop Virtualization Durata: 4.5 gg Descrizione Questo corso fornisce le competenze e
PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice
PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the
La Nuova Dimensione della Sicurezza Aziendale
La Nuova Dimensione della Sicurezza Aziendale Come potete essere sicuri che nella vostra infrastruttura IT non venga archiviato del materiale protetto da copyright? Come potete essere sicuri che Internet
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
19 touchscreen display
PH8200smart PH Smart is a new generation of integrated-automation PH presses, now with an even more powerful digital set-up and monitoring system, providing immediate control and further productivity advantages.
Community Day Office 365 Overview Michele Ruberti
Pordenone 6 luglio 2013 Community Day Office 365 Overview Michele Ruberti Senior Consultant Walk2Talk.it michele@ruberti.info @MicheleRuberti Chi sono? Consulente, project manager e trainer dal 1998 29
NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema
NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:
<Insert Picture Here> Security Summit 2010
Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del
MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS
MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS UN BUON MOTIVO PER [cod. E405] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie
Pubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
CORSO MOC20533: Implementing Microsoft Azure Infrastructure Solutions. CEGEKA Education corsi di formazione professionale
CORSO MOC20533: Implementing Microsoft Azure Infrastructure Solutions CEGEKA Education corsi di formazione professionale Implementing Microsoft Azure Infrastructure Solutions Il corso è dedicato a professionisti
Wi-Fi. Enterprise Class
Wi-Fi Enterprise Class Soluzioni Wi-Fi Alfacod Enterprise Class Enterprise Cloud Networking Flessibilità Cloud pubblico o privato Soluzione unica che supporta 100.000 dispositivi Installazione e configurazione
Titolo del corso in Catalogo del corso (in ore)
Tematica formativa del Catalogo * Titolo del corso in Catalogo Durata del corso (in ore) Livello del corso ** Modalità di verifica finale *** Abilità personali Intelligenza relazionale: processo di comunicazione
Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.
Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider
SOX:END USER COMPUTING SharePoint & josh
SOX:END USER COMPUTING SharePoint & josh Roberto Fedeli Milano 24 gennaio 2006 Ras e il Sarbanes Oxley Act Il Gruppo Ras fa parte del Gruppo Allianz, la prima compagnia di assicurazioni europea. Allianz
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
CORSO MOC20334: Core Solutions of Microsoft Skype for Business CEGEKA Education corsi di formazione professionale
CORSO MOC20334: Core Solutions of Microsoft Skype for Business 2015 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft Skype for Business 2015 Il corso introduce all installazione
Backup 12. Confronto tra le licenze PANORAMICA
Backup 12 Confronto tra le licenze Acronis Backup 12 è la soluzione di backup più semplice e veloce al mondo per la protezione dei dati su 21 piattaforme, ovunque si trovino: in locale, su sistemi remoti,
CORSO MOC20688: Supporting Windows 8.1
CORSO MOC20688: Supporting Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Supporting Windows 8.1 Con questo corso i partecipanti imparano a supportare e a risolvere
Il business risk reporting: lo. gestione continua dei rischi
18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business
Posta elettronica per gli studenti Email for the students
http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the
System & Security Information Management
System & Security Information Management Giuseppe Clerici Software Group - Tivoli Technical Sales IBM Corporation 2009 TCIM Giuseppe Clerici Software Group - Tivoli Technical Sales IBM Corporation 2009
IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel