SlideShare a Scribd company logo
1 of 1
Download to read offline
È ormai ampiamente dimostrato
che gli attacchi informatici che
riescono a bypassare i tradizionali
sistemi di sicurezza, nella maggior
parte dei casi focalizzati sulla
difesa perimetrale, sono in
crescita esponenziale.“Molti studi
evidenziano come, anche laddove
sono presenti avanzati sistemi
di sicurezza, non siano rare le
intrusioni da parte di malware
che, anche se per breve tempo,
penetrano all’interno della rete
e, prima di essere individuati
e risolti son causa di disservizi
significativi che vanno gestiti e
che rappresentano una fetta
consistente dei costi complessivi
dell’IT security”, evidenzia Antonio
Iannuzzi, Regional Sales Director
Southern Europe di LightCyber,
società focalizzata sulla Behavior
Attack Detection, sbarcata
ufficialmente in Italia nel mese di
giugno.
UNA PIATTAFORMA AGILE
ED EFFICACE
Ma cosa significa esattamente
Behavior Attack Detection?
“Significa - dice Iannuzzi - che la
nostra piattaforma LightCyber
Magna, dopo una fase di
‘apprendimento’ che dura 2/3
settimane, assimila i comportamenti
corretti correlati all’operatività
di un’organizzazione. In seguito,
attraverso l’analisi automatizzata
dei dati degli utenti, degli endpoint
e del contesto di rete è in grado
di rilevare comportamenti anomali
non identificabili dai tradizionali
sistemi di sicurezza, fornendo
informazioni dettagliate anche
sulla vulnerabilità sfruttata e sui
destinatari dell’attacco. Non solo. È
anche in grado di suggerire le azioni
da intraprendere per debellare
l’attacco prima che possa causare
danni rilevanti. Il tutto in modalità
agent-less, vale a dire senza
‘appesantire’ i client Windows, Linux
e nel prossimo futuro anche MAC
OS”.
Compito di Iannuzzi, che opera
nel mercato della security da
oltre 20 anni, dove ha portato al
successo aziende quali TippingPoint
Technologies, Bluecat Networks e,
ultima in ordine di tempo, Palo Alto
Networks, è quello di accelerare la
penetrazione di LightCyber in tutti
i mercati dell’area Mediterranea
partendo dall’Italia, identificata come
Paese ad alto potenziale.“Avremo
al nostro fianco un ecosistema di
business partner qualificati per
dare alle aziende le risposte che
cercano, anche in vista dell’entrata
in vigore di normative sempre più
stringenti, basti pensare alla riforma
della normativa europea sulla
protezione dei dati (Gdpr, general
data protection regulation), che è
entrata in vigore lo scorso maggio e
che prevede la sua attuazione entro
24 mesi (maggio 2018)”.
LightCyber sbarca in Italia
Una piattaforma di Behavior Attack Detection in grado di rilevare comportamenti anomali identificati
come leciti dai tradizionali sistemi di security e di rispondere efficacemente agli attacchi che riescono
a superare tutte le barriere.
www.lightcyber.com
R.C.
10 settembre 2016
IN PRIMO PIANO
TEXAS INSTRUMENTS GUARDA ALL’IOT
Texas Instruments ha annunciato la disponibilità per la
produzione in massa del microcontrollore (MCU) wireless
dual-band a singolo chip con la potenza più bassa del set-
tore e il supporto per la connettività Sub-1 GHz e Blueto-
oth Low Energy per ampliare le funzionalità delle reti IoT.
Parte integrante della piattaforma SimpleLinka bassissima
potenza di TI con compatibilità pin-to-pin e software, il
nuovo MCU wireless SimpleLink
CC1350 dual-band consente agli
sviluppatori di passare da una so-
luzione a tre chip a un chip singolo
di formato ridotto, ottenendo un
notevole risparmio in termini di
potenza, costi e spazio su scheda.
Antonio Iannuzzi, Regional Sales Director
Southern Europe di LightCyber
MICROSOFT OFFICE 365 DISPONIBILE
ATTRAVERSO LA RETE DEI PARTNER OVH
Il programma OVH Partners è sempre più ricco e com-
pleto: l’azienda mette infatti a disposizione della propria
rete di reseller i software della suite Microsoft Office 365.
OVH offre così ai propri partner l’opportunità di promuo-
vere l’adozione delle soluzioni per il lavoro collaborativo
in modalità SaaS proponendo tariffe vantaggiose e una
procedura d’ordine totalmente automatizzata. Grazie a
un team dedicato, OVH mette a disposizione del proprio
canale un supporto affidabile ed efficace per aiutarlo a
potenziare la customer satisfaction. OVH è Cloud Service
Provider 2-Tier, il livello più elevato del programma‘Cloud
Service Provider’ di Microsoft, che consente all’azienda
di ampliare ulteriormente il proprio portfolio di servizi.

More Related Content

What's hot

Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...Data Driven Innovation
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018Axis Communications
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014Roberto Baldoni
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOMarco Cozzi
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Roberto Baldoni
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017uninfoit
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
 

What's hot (15)

Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
Presentazione Italian Cybersecurity Report 2016: I controlli essenziali di si...
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
 

Similar to 00_IPP_LIGHCYBER OA 09

5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 LudovicaCaccaro
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Sardegna Ricerche
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house managementPierluigi Sartori
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiToscana Open Research
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetMaticmind
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITCisco Case Studies
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftIDC Italy
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 

Similar to 00_IPP_LIGHCYBER OA 09 (20)

5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processiSicurezza, verifica e ottimizzazione dei sistemi e dei processi
Sicurezza, verifica e ottimizzazione dei sistemi e dei processi
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset Shift
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 

00_IPP_LIGHCYBER OA 09

  • 1. È ormai ampiamente dimostrato che gli attacchi informatici che riescono a bypassare i tradizionali sistemi di sicurezza, nella maggior parte dei casi focalizzati sulla difesa perimetrale, sono in crescita esponenziale.“Molti studi evidenziano come, anche laddove sono presenti avanzati sistemi di sicurezza, non siano rare le intrusioni da parte di malware che, anche se per breve tempo, penetrano all’interno della rete e, prima di essere individuati e risolti son causa di disservizi significativi che vanno gestiti e che rappresentano una fetta consistente dei costi complessivi dell’IT security”, evidenzia Antonio Iannuzzi, Regional Sales Director Southern Europe di LightCyber, società focalizzata sulla Behavior Attack Detection, sbarcata ufficialmente in Italia nel mese di giugno. UNA PIATTAFORMA AGILE ED EFFICACE Ma cosa significa esattamente Behavior Attack Detection? “Significa - dice Iannuzzi - che la nostra piattaforma LightCyber Magna, dopo una fase di ‘apprendimento’ che dura 2/3 settimane, assimila i comportamenti corretti correlati all’operatività di un’organizzazione. In seguito, attraverso l’analisi automatizzata dei dati degli utenti, degli endpoint e del contesto di rete è in grado di rilevare comportamenti anomali non identificabili dai tradizionali sistemi di sicurezza, fornendo informazioni dettagliate anche sulla vulnerabilità sfruttata e sui destinatari dell’attacco. Non solo. È anche in grado di suggerire le azioni da intraprendere per debellare l’attacco prima che possa causare danni rilevanti. Il tutto in modalità agent-less, vale a dire senza ‘appesantire’ i client Windows, Linux e nel prossimo futuro anche MAC OS”. Compito di Iannuzzi, che opera nel mercato della security da oltre 20 anni, dove ha portato al successo aziende quali TippingPoint Technologies, Bluecat Networks e, ultima in ordine di tempo, Palo Alto Networks, è quello di accelerare la penetrazione di LightCyber in tutti i mercati dell’area Mediterranea partendo dall’Italia, identificata come Paese ad alto potenziale.“Avremo al nostro fianco un ecosistema di business partner qualificati per dare alle aziende le risposte che cercano, anche in vista dell’entrata in vigore di normative sempre più stringenti, basti pensare alla riforma della normativa europea sulla protezione dei dati (Gdpr, general data protection regulation), che è entrata in vigore lo scorso maggio e che prevede la sua attuazione entro 24 mesi (maggio 2018)”. LightCyber sbarca in Italia Una piattaforma di Behavior Attack Detection in grado di rilevare comportamenti anomali identificati come leciti dai tradizionali sistemi di security e di rispondere efficacemente agli attacchi che riescono a superare tutte le barriere. www.lightcyber.com R.C. 10 settembre 2016 IN PRIMO PIANO TEXAS INSTRUMENTS GUARDA ALL’IOT Texas Instruments ha annunciato la disponibilità per la produzione in massa del microcontrollore (MCU) wireless dual-band a singolo chip con la potenza più bassa del set- tore e il supporto per la connettività Sub-1 GHz e Blueto- oth Low Energy per ampliare le funzionalità delle reti IoT. Parte integrante della piattaforma SimpleLinka bassissima potenza di TI con compatibilità pin-to-pin e software, il nuovo MCU wireless SimpleLink CC1350 dual-band consente agli sviluppatori di passare da una so- luzione a tre chip a un chip singolo di formato ridotto, ottenendo un notevole risparmio in termini di potenza, costi e spazio su scheda. Antonio Iannuzzi, Regional Sales Director Southern Europe di LightCyber MICROSOFT OFFICE 365 DISPONIBILE ATTRAVERSO LA RETE DEI PARTNER OVH Il programma OVH Partners è sempre più ricco e com- pleto: l’azienda mette infatti a disposizione della propria rete di reseller i software della suite Microsoft Office 365. OVH offre così ai propri partner l’opportunità di promuo- vere l’adozione delle soluzioni per il lavoro collaborativo in modalità SaaS proponendo tariffe vantaggiose e una procedura d’ordine totalmente automatizzata. Grazie a un team dedicato, OVH mette a disposizione del proprio canale un supporto affidabile ed efficace per aiutarlo a potenziare la customer satisfaction. OVH è Cloud Service Provider 2-Tier, il livello più elevato del programma‘Cloud Service Provider’ di Microsoft, che consente all’azienda di ampliare ulteriormente il proprio portfolio di servizi.