The first all-in-one Cloud Security Suite Platform

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "The first all-in-one Cloud Security Suite Platform"

Transcript

1 The first all-in-one Cloud Security Suite Platform

2 SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review

3 SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite interamente in Cloud per l analisi e il monitoraggio della vulnerabilità in rete e la sicurezza informatica per infrastrutture web e web application. All-in-one SAAS Conformità al modello OWASP Pricing Policy Competitiva Background Audit Accessibilità Scalabilità I prodotti: Web Application Scan Network Scan Code Review Flessibilità

4 SWASCAN Core Business Avanguardia ed efficienza della tecnologia in Cloud in un unica piattaforma, in conformità col modello SaaS SWASCAN offre una suite di servizi digitali volti a testare e monitorare la vulnerabilità di applicazioni terze al fine di prevenire perdite di dati, analizzando la solidità del network, la conformità e la qualità e la sicurezza del codice sorgente SWASCAN offre inoltre strumenti ausiliari per la piattaforma, che forniscono la soluzione ideale per una completa gestione della Sicurezza Scale Discover Assess Prioritize Scalabilità globale Scan application in qualsiasi luogo Scan automatico, dinamico e in profondità Identificazione, individuazione e risoluzione del rischio

5 SWASCAN Suite: WEB APP SCAN Swascan Web APP SCAN : Security Testing e Security Scan su applicazioni Web per l identificazione delle vulnerabilità Analisi vulnerabilità di applicazioni terze che possano generare perdita o accessi indesiderati alla Privacy dei dati Garanzia di conformità al modello OWASP e alle normative vigenti, individuando le problematiche inerenti alla sicurezza degli applicativi Abbonamento pay per use (mensile, annuale) e per numero di target VULNERABILITY SCANNING COMPLIANCE AUDIT FRAMEWORK Web Application Scan. Identifica più di 200 tipologie di vulnerabilità delle applicazioni web. Tra queste SQL Injection, Cross-Site Scripting e molte altre. Il mancato rispetto delle normative vigenti può arrecare un ingente dispendio di costi per le aziende. Swascan fornisce gli strumenti necessari volti a garantirne la conformità per non incorrere in sanzioni. Generazione automatica di report che offrono una panoramica c o m p l e t a e d e t t a g l i a t a s u inventario di rete, status e sicurezza.

6

7 SWASCAN Suite description: Network SCAN Network Scan aims to Scan networks and devices and suggests you how they can be fixed. Analisi del livello di sicurezza del network Verifica di conformità con la normativa vigente Controllo delle procedure interne e policy aziendali Abbonamento pay per use (mensile, annuale) e per numero di target VULNERABILITY SCANNING COMPLIANCE AUDIT FRAMEWORK Garanzia del rispetto della normativa vigente Efficienza in termini di Vulnerability e Port Scanning Gestione completa e ad ampio raggio del dispositivo software Risoluzione di problematiche inerenti al BYOD Fornitura di IT report esaustivi Generazione automatica di report di dispositivi, computer, software e applicativi installati in rete, offrendo una panoramica completa e dettagliata su inventario di rete, status e sicurezza S c a n s i o n e a u t o m a t i c a e implementazione di patch di sicurezza e non, emessi da Windows, Mac OS, Linux e da applicazioni di terze parti

8 SWASCAN Suite description: Network SCAN

9 SWASCAN Suite : Code Review La Code Review fornisce un accurata analisi del codice sorgente per identificare e Test sulla vulnerabilità del codice sorgente Individuazione lacunosità ed inefficienza Identificazione delle aree d intervento CODE REVIEW CODING LANGUAGES & FRAMEWORKS AUDITING AND COMPLIANCE Facile da usare Scansione dei codici incompleti On-Premise & On-Demand La sicurezza del codice sorgente si basa su un procedimento di analisi e verifica dei codici di sicurezza degli applicativi, al fine di garantire totale autonomia in termini di protezione e sicurezza informatica.

10 SWASCAN Code Review: Linguaggi LINGUAGGI SUPPORTATI STANDARD ON DEMAND ABAP Android C/C++ C# COBOL Groovy Java Javascript IOS Objective-C PHP PL/SQL Python RPG VB.NET Visual Basic 6 Web ML

11

12 SWASCAN Suite La suite offre una serie di strumenti ausiliari che vanno a completare la piattaforma REPORT TOOLS per facilitare l attività di monitoraggio del rischio (audit) RECOVERY TOOLS per pianificare i vari livelli di sicurezza

13 PRODUCT Positioning PRICING FUNZIONE/EFFICIENZA

14 BATTLE Card CLOUD TECHNOLOGY WEB SCAN VPN SCAN NETWORK SCAN CODE REVIEW ANNUAL LICENSE OK OK OK OK OK OK OK NO NO NO OK NO OK OK NO OK NO NO NO OK NO OK NO NO NO OK OK OK NO OK NO NO OK OK NO OK NO OK OK OK NO OK

15 SWASCAN Screenshot

16 SWASCAN : Security Management Policy Risk Management ICT Security Information Security Conformità alle normative vigenti in termini di sicurezza, dati personali e Privacy Attività di gestione e monitoraggio per assicurare la sicurezza dei sistemi e delle infrastruttre informatiche Analisi del livello di sviluppo del sistema per definire la strategia corretta ai fini della sicurezza Sviluppo del Sistema ISMS in conformità con la certificazione Internazionale ISO 27001

17 SWASCAN Team La combinazione giusta per ottenere il massimo dei risultati La Software House (Business Competence) a digital Il Venture Incubator Venture Incubator (Key Capital) (Key Capital) Sviluppo e aggiornamento Software Business Business development Business Amministrazione e aspetti legali IT Security: analisi e monitoraggio Corporate Strategy Administration and legal issues Corporate strategy L esperto (Raoul Chiesa) Business Network e aspetti legali Esperto in Cyber-security, hacking, cyber-crime. In materia di sicurezza membro di organizzazioni governative e non, a livello Europeo e internazionale in materia di Sicurezza.

18 The first all-in-one Cloud Security Suite Platform

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

Solution Integrator 28/12/16.

Solution Integrator 28/12/16. 28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Solution Integrator 18/06/16. www.middlewaresrl.com

Solution Integrator 18/06/16. www.middlewaresrl.com 18/06/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove e come

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Ciclo di vita per lo sviluppo di software sicuro

Ciclo di vita per lo sviluppo di software sicuro Ciclo di vita per lo sviluppo di software sicuro (a cura di Roberto Ugolini Postecom Spa) Security Service Unit Documento pubblico Le motivazioni del cambiamento 1/3 2 Aumentare il livello di sicurezza

Dettagli

Presentazione Società. Tel.:

Presentazione Società.  Tel.: Presentazione Società LA NOSTRA MISSION StartPointNet pone al centro della sua attività la consulenza informatica nel mondo finance, in particolare in quello assicurativo, con lo scopo di fornire servizi

Dettagli

UFFICIO TECNICO E ANALISI DI MERCATO- Settore I Informatica e Settore II Telecomunicazioni. Lotto 1 Appendice 1 Profili Professionali

UFFICIO TECNICO E ANALISI DI MERCATO- Settore I Informatica e Settore II Telecomunicazioni. Lotto 1 Appendice 1 Profili Professionali Lotto 1 Appendice 1 Profili Professionali Sommario 1 PROFILI PROFESSIONALI... 3 1.1 Capo Progetto... 3 1.2 Analista Funzionale... 3 1.3 Analista Programmatore... 4 1.4 Programmatore... 5 1.5 Specialista

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Evolving Mobile Ecosystem. Roberto Freato Freelance IT Consultant & Trainer MVP, MCT, MCPD

Evolving Mobile Ecosystem. Roberto Freato Freelance IT Consultant & Trainer MVP, MCT, MCPD Evolving Mobile Ecosystem Roberto Freato Freelance IT Consultant & Trainer MVP, MCT, MCPD child@ocdstudio.net Gli inizi Quando sono avvenute le prime comunicazioni «mobili» aperte al pubblico? 1930 In

Dettagli

SaaS Software As A Service

SaaS Software As A Service Offerte specifiche Supporto Tecnico Soluzioni Marketing Formazione WELFARE Technical Service Branding sul mercato Remote Administration Service Business Development SaaS Software As A Service IaaS Infrastructure

Dettagli

SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing. Ottobre 2008

SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing. Ottobre 2008 SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing Ottobre 2008 Agenda SiNSYS SAS70 Introduzione Tipologie di report SAS70 Formato del report SAS70 Fasi di emissione

Dettagli

Aree tematiche dei moduli formativi per il personale scolastico

Aree tematiche dei moduli formativi per il personale scolastico Aree tematiche dei moduli formativi per il personale scolastico Tipologia modulo Titolo Aree tematiche Argomenti N ore Formazione personale amministrativo Formazione personale amministrativo Formazione

Dettagli

Perché e cosa significa una strategia mobile?

Perché e cosa significa una strategia mobile? Perché e cosa significa una strategia mobile? Ezio Viola Co-Founder & Direttore Generale The Innovation Group Due immagini simbolo/1 2 Due immagini simbolo /2 3 Mercato pc/device mobili e apps, mobile

Dettagli

COMPANY PROFILE 2016

COMPANY PROFILE 2016 COMPANY PROFILE 2016 La storia La 3A Informatica nasce per iniziativa di un gruppo di professionisti impegnati nel settore dell informatica da oltre 20 anni. Questa esperienza unita ad una profonda conoscenza

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

Le Aziende del Distretto Green & High Tech si presentano

Le Aziende del Distretto Green & High Tech si presentano Le Aziende del Distretto Green & High Tech si presentano Valorizzare le sinergie della rete per creare valore aggiunto Focus Informatica Danilo Longoni 9 Maggio 2017 Fondazione Distretto Green & High Tech

Dettagli

CONTINUOUS PERIMETER ASSESSMENT Descrizione del servizio e degli strumenti utilizzati

CONTINUOUS PERIMETER ASSESSMENT Descrizione del servizio e degli strumenti utilizzati CONTINUOUS PERIMETER ASSESSMENT Descrizione del servizio e degli strumenti utilizzati L ESIGENZA DA SODDISFARE Censimento delle classi di indirizzi IP Pubblici riconducibili alle società del gruppo Bancario

Dettagli

Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico.

Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico. Aggiornamento Calendario FortTic C ITIS Dalle 15.00 alle 18.00 mod. Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR Identificazione dei bisogni, 1 Valutazione del Software e Infrastrutture

Dettagli

L analisi preliminare

L analisi preliminare 1 5 2 L analisi preliminare 4 3 1 Unità Didattiche 1, 2 Alla fine del modulo sarai in grado di Elaborare un documento di analisi preliminare del piano formativo OBIETTIVI DIDATTICI Descrivere le variabili

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Rischio Operativo. IT, Model & Conduct Risk Aree di sovrapposizione e possibili approcci metodologici. Roma, 21 Giugno 2016

Rischio Operativo. IT, Model & Conduct Risk Aree di sovrapposizione e possibili approcci metodologici. Roma, 21 Giugno 2016 Operativo IT, Model & Conduct Risk Aree di sovrapposizione e possibili approcci metodologici Roma, 21 Giugno 2016 1 Agenda Operativo q Principali componenti q Principali aree di sovrapposizione (IT, Model

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Stay on top of things

Stay on top of things Stay on top of things Gestire un progetto 2 Tutti i progetti, ma anche qualsiasi task aziendale coinvolge molte risorse, siano esse persone, siano esse processi: avere sotto controllo ogni cosa diviene

Dettagli

Valutazione indipendente della sicurezza nei sistemi TÜV SÜD

Valutazione indipendente della sicurezza nei sistemi TÜV SÜD Valutazione indipendente della sicurezza nei sistemi e servizi IT TÜV SÜD Competenza tecnica e conoscenza degli ambiti merceologici Testing & certificazione di prodotto In ambito chimico, fisico, meccanico,

Dettagli

Datacenter Innovation

Datacenter Innovation Datacenter Transformation Evoluzioni tecnologiche e architetturali del datacenter per abilitare nuovi modelli di business Datacenter Innovation Risultati survey ZeroUno Marco Pozzoni Priorità ICT Base

Dettagli

Tecnologia per connettere le persone e per migliorare le aziende.

Tecnologia per connettere le persone e per migliorare le aziende. Tecnologia per connettere le persone e per migliorare le aziende. COMPANY PROFILE 4 AMT Services rappresenta sul mercato un solido ICT global partner, avendo maturato in più di vent anni di attività le

Dettagli

++++ strutturiamo il tuo business

++++ strutturiamo il tuo business ++++ strutturiamo il tuo business ABOUT ATTIVITÀ FORMAZIONE ABOUT { O B I E T T I V I } ABOUT Consoft Informatica opera nella fornitura di servizi di consulenza nell ambito dell Information

Dettagli

Una Roadmap per il Cloud Computing: Organizzazione e tecnologie per il modello as a Service

Una Roadmap per il Cloud Computing: Organizzazione e tecnologie per il modello as a Service Una Roadmap per il Cloud Computing: Organizzazione e tecnologie per il modello as a Service Stefano Mainetti stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

CHI SIAMO. Autorita Portuale della Spezia CONFINDUSTRIA

CHI SIAMO. Autorita Portuale della Spezia CONFINDUSTRIA www.infoporto.it CHI SIAMO Autorita Portuale della Spezia CONFINDUSTRIA INFOPORTO LA SPEZIA S.R.L. è un azienda specializzata nella fornitura di soluzioni telematiche ed informatiche e nella consulenza

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

STUDIO DI RETRIBUZIONE 2017

STUDIO DI RETRIBUZIONE 2017 STUDIO DI 2017 INFORMATION TECHNOLOGY Information Technology Temporary & permanent recruitment www.pagepersonnel.it PAGEGROUP PageGroup, leader globale nella ricerca e selezione di professionisti qualificati

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Power Your Business with Windows Server + Intel Technologies

Power Your Business with Windows Server + Intel Technologies Power Your Business with Windows Server + Intel Technologies Il contesto attuale Trend di mercato Transizione verso il Cloud Mobility e BYOD Crescita elevata e sempre più rapida della quantità di dati

Dettagli

DISTRETTO CYBER SECURITY

DISTRETTO CYBER SECURITY DISTRETTO CYBER SECURITY PIATTAFORMA TEMATICA S3 Nicola Sotira Responsabile Tutela delle Informazioni Luglio 2017 Corporate Affairs Tutela Aziendale Tutela delle Informazioni DISTRETTO CYBER SECURITY Obiettivi

Dettagli

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

Sophos Cloud & Server Lockdown

Sophos Cloud & Server Lockdown Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud

Dettagli

Allegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo

Allegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo AR.2. - Analyst - AR.2.2 - Analyst - Analyst Analyst 2 (UNI 62-2)/ Analyst (L3, L08) Modellazione dei processi aziendali, ingegneria dei requisiti, risk assessment, vulnerability assessment, esperienze

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

Requisiti di sistema per Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Tutti i diritti riservati.

Requisiti di sistema per Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Tutti i diritti riservati. Requisiti di sistema per Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2017 QlikTech International AB. Tutti i diritti riservati.

Dettagli

GoCloud just google consulting

GoCloud just google consulting La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini

Dettagli

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Maurizio Pagani Head Of IT Competence Center for Linux/Cloud/Hyperconverged Systems And Security / ADS #redhatosd In collaborazione

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

Your store, our store. Global retail solutions

Your store, our store. Global retail solutions Your store, our store Global retail solutions I nostri commitment Ogni nostra azione è finalizzata a rendere semplice per i retailer avere sempre disponibili i giusti prodotti. A questo scopo, offriamo

Dettagli

CORSO MOC6433: Planning and Implementing Windows Server CEGEKA Education corsi di formazione professionale

CORSO MOC6433: Planning and Implementing Windows Server CEGEKA Education corsi di formazione professionale CORSO MOC6433: Planning and Implementing Windows Server 2008 CEGEKA Education corsi di formazione professionale Planning and Implementing Windows Server 2008 Questo corso di 5 giorni è rivolto a professionisti

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Custom software development

Custom software development Company Portfolio I nostri servizi 2 Custom software development Non sviluppiamo solo codice, ma soluzioni reali ed efficaci per il tuo business. Web application Realizziamo e portali e applicazioni web

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Introduzione alla Programmazione. Giselda De Vita

Introduzione alla Programmazione. Giselda De Vita Introduzione alla Programmazione Giselda De Vita - 2015 1 Sulla base dell ambito in cui si colloca il problema da risolvere, è opportuno adottare un linguaggio piuttosto che un altro: ² Calcolo scientifico:

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk

Dettagli

CONFRONTA BANCA CONTABILITÀ CONTABILITÀ INCASSI

CONFRONTA BANCA CONTABILITÀ CONTABILITÀ INCASSI CONFRONTA BANCA CONTABILITÀ CONTABILITÀ INCASSI Resolvo è il Software Web dedicato alla gestione della riconciliazione bancaria e contabile in genere (Incassi, Pagamenti, Conti transitori ecc ) nato dall

Dettagli

Security Conference Milano, 20 Febbraio 2007

Security Conference Milano, 20 Febbraio 2007 Security Conference 2007 Milano, 20 Febbraio 2007 Agenda Il Gruppo Thüga I Fabbisogni Alcune riflessioni 22/02/2007 2 Chi siamo in breve Thüga Italia è una rete di aziende locali e regionali fornitrici

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO

APPENDICE 4 AL CAPITOLATO TECNICO APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

Aiutiamo i nostri clienti ad incorporare connettività, servizi web, embedded computing e automazione nei loro prodotti e soluzioni.

Aiutiamo i nostri clienti ad incorporare connettività, servizi web, embedded computing e automazione nei loro prodotti e soluzioni. Costruiamo con voi i prodotti di successo del futuro Edge devices Business Intelligence Industrial IoT gateways and cloud platform for fast deployment of IoT applications for Unattended, mission critical

Dettagli

Dipartimento Interateneo di Fisica Michelangelo Merlin Via G. Amendola, Bari Cod. Fisc P.I CAPITOLATO TECNICO

Dipartimento Interateneo di Fisica Michelangelo Merlin Via G. Amendola, Bari Cod. Fisc P.I CAPITOLATO TECNICO P.O.N. RICERCA E COMPETITIVITA' 2007-2013 Avviso n. 84/Ric. del 2 marzo 2012 - Asse II: Sostegno all Innovazione Obiettivo Operativo: Azioni Integrate per lo sviluppo sostenibile e per lo sviluppo della

Dettagli

NEBULA CLOUD NETWORKING SOLUTION. La piattaforma cloud-based per un networking stellare.

NEBULA CLOUD NETWORKING SOLUTION. La piattaforma cloud-based per un networking stellare. NEBULA CLOUD NETWORKING SOLUTION La piattaforma cloud-based per un networking stellare. Cloud Computing: alla conquista di nuovi mondi Probabilmente, molti dei tuoi clienti stanno utilizzando il cloud

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Piano triennale IT della Pubblica Amministrazione

Piano triennale IT della Pubblica Amministrazione Conferenza stampa Piano triennale IT della Pubblica Amministrazione Bolzano, 24/03/2016 Assessora Waltraud Deeg, Kurt Pöhl, direttore della Ripartizione Informatica Utilizzo di internet in Alto Adige 7

Dettagli

ITCube Consulting S.r.l. via privata della Majella n. 4-20131 Milano - PIVA 03865590966 http://www.itcube.it info@itcube.it

ITCube Consulting S.r.l. via privata della Majella n. 4-20131 Milano - PIVA 03865590966 http://www.itcube.it info@itcube.it ITCube Consulting S.r.l. via privata della Majella n. 4-20131 Milano - PIVA 03865590966 http://www.itcube.it info@itcube.it ABOUT US Nasce nel 2003 dall'unione delle esperienze professionali di un gruppo

Dettagli

Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo

Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo Il Penetration Testing quale metrica del grado di sicurezza di una rete Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo $WHOAMI 6+ years in InfoSec @samaritan_o http://bit.ly/2fl3nm5 National

Dettagli

INNOVAZIONE, RICERCA & OPPORTUNITà DI FINANZIAMENTO

INNOVAZIONE, RICERCA & OPPORTUNITà DI FINANZIAMENTO INNOVAZIONE, RICERCA & OPPORTUNITà DI FINANZIAMENTO t 2 i trasferimento tecnologico e innovazione s.c. a r.l. è la società consortile per l innovazione, promossa dalle Camere di Commercio di Treviso Belluno,

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

INNOVAZIONE, RICERCA & OPPORTUNITà DI FINANZIAMENTO

INNOVAZIONE, RICERCA & OPPORTUNITà DI FINANZIAMENTO INNOVAZIONE, RICERCA & OPPORTUNITà DI FINANZIAMENTO t 2 i trasferimento tecnologico e innovazione s.c. a r.l. è la società consortile per l innovazione, promossa dalle Camere di Commercio di Treviso Belluno,

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale

Dettagli

Dati generali della procedura

Dati generali della procedura 1/6 Dati generali della procedura Numero RDO: 1119615 Descrizione RDO: Servizi professionali per attività di sviluppo applicativo del sistema informativo SANA GP Criterio di aggiudicazione: Prezzo piu'

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Chi siamo CRAON SRL opera nel settore dell Information & Communications Technology (ICT) da oltre 15 anni. Il suo punto di forza risiede nella consulenza informatica, che le ha

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza

Dettagli

Servizi inclusi. WLOD / Office 365 Technical Update Briefing. FastStart for Azure / Premier Architectural Services. Risk Assessment/ Workshop PLUS

Servizi inclusi. WLOD / Office 365 Technical Update Briefing. FastStart for Azure / Premier Architectural Services. Risk Assessment/ Workshop PLUS Allegato B - LISTINO Di seguito i prezzi di riferimento applicabili ai servizi oggetto della convenzione tra Microsoft S.r.l. e Fondazione. Tutti i prezzi sono da intendersi IVA esclusa. Il presente listino

Dettagli

ideacloud Business Driven Infrastructure Services

ideacloud Business Driven Infrastructure Services ideacloud Business Driven Infrastructure Services ideacloud è la nuova famiglia di servizi creata da ideato per dotare le Infrastrutture IT di agilità, scalabilità e velocità. Trasformiamo l IT in un fattore

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

Tecnico superiore per i metodi e le tecnologie per lo sviluppo di sistemi software

Tecnico superiore per i metodi e le tecnologie per lo sviluppo di sistemi software Tecnico superiore per i metodi e le tecnologie per lo sviluppo di sistemi software Il Tecnico superiore per i metodi e le tecnologie per lo sviluppo di sistemi software opera per realizzare e gestire lo

Dettagli