Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...Jürgen Ambrosi
Dati, dati, dati, ovunque, su tutto e tutti. I dati sono il nuovo Capitale, ma rappresentano in molti casi il nostro essere, la nostra identità, una parte importante del nostro privato. Per questi motivi, tra gli altri, l’Unione Europea ha voluto ed emanato un Nuovo Regolamento Generale per la Protezione Dati (GDPR), per aiutarci a conoscere i nostri diritti sulla questione ed aiutare coloro che questi dati trattano a farlo nella maniera giusta. E trattarli significa anche proteggerli da violazioni, che possono avvenire dall’esterno, ma anche dall’interno della organizzazione che di questi dati è titolare e responsabile del trattamento. Vieni ad informarti durante questo webinar, attraverso il racconto di casi d’uso ed esperienze concrete di suoi clienti, come Oracle mette a disposizione tecnologie e soluzioni, che permettono di proteggere efficacemente i loro dati e soddisfare molti requisiti contenuti nel GDPR UE.
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliPar-Tec S.p.A.
In occasione del MySQL Day 2018 di Roma il TechAdvisor Michelangelo Uberti ha fornito una panoramica delle contromisure tecnologiche a protezione del dato.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise Edition
- Le misure da adottare per essere compliant al GDPR
- La formazione ed i corsi Par-Tec Educational
- Le tecnologie a difesa del dato
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/il-gdpr-e-le-tecnologie-a-protezione-dei-dati-personali
L'avvento del GDPR nel Maggio del 2018 ci consente di fare una serie di riflessioni riguardo ai nostri database e ai dati in essi contenuti. Come dobbiamo prepararci?
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
L'imminente entrata in vigore della GDPR e la recente evoluzione degli attacchi di tipo ransomware come WannaCry sono due argomenti che destano preoccupazione a tutte le aziende e tolgono il sonno ai responsabili IT. La buona notizia è che possiamo affrontare entrambi con maggiore serenità sfruttando le nuove funzionalità di Netwrix Auditor 9.0, una piattaforma di visibilità e governance che consente di individuare e combattere tempestivamente un'infezione ransomware ed allo stesso tempo permette di adeguarsi alla nuova GDPR nei tempi previsti.
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...Jürgen Ambrosi
Dati, dati, dati, ovunque, su tutto e tutti. I dati sono il nuovo Capitale, ma rappresentano in molti casi il nostro essere, la nostra identità, una parte importante del nostro privato. Per questi motivi, tra gli altri, l’Unione Europea ha voluto ed emanato un Nuovo Regolamento Generale per la Protezione Dati (GDPR), per aiutarci a conoscere i nostri diritti sulla questione ed aiutare coloro che questi dati trattano a farlo nella maniera giusta. E trattarli significa anche proteggerli da violazioni, che possono avvenire dall’esterno, ma anche dall’interno della organizzazione che di questi dati è titolare e responsabile del trattamento. Vieni ad informarti durante questo webinar, attraverso il racconto di casi d’uso ed esperienze concrete di suoi clienti, come Oracle mette a disposizione tecnologie e soluzioni, che permettono di proteggere efficacemente i loro dati e soddisfare molti requisiti contenuti nel GDPR UE.
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliPar-Tec S.p.A.
In occasione del MySQL Day 2018 di Roma il TechAdvisor Michelangelo Uberti ha fornito una panoramica delle contromisure tecnologiche a protezione del dato.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise Edition
- Le misure da adottare per essere compliant al GDPR
- La formazione ed i corsi Par-Tec Educational
- Le tecnologie a difesa del dato
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/il-gdpr-e-le-tecnologie-a-protezione-dei-dati-personali
L'avvento del GDPR nel Maggio del 2018 ci consente di fare una serie di riflessioni riguardo ai nostri database e ai dati in essi contenuti. Come dobbiamo prepararci?
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
L'imminente entrata in vigore della GDPR e la recente evoluzione degli attacchi di tipo ransomware come WannaCry sono due argomenti che destano preoccupazione a tutte le aziende e tolgono il sonno ai responsabili IT. La buona notizia è che possiamo affrontare entrambi con maggiore serenità sfruttando le nuove funzionalità di Netwrix Auditor 9.0, una piattaforma di visibilità e governance che consente di individuare e combattere tempestivamente un'infezione ransomware ed allo stesso tempo permette di adeguarsi alla nuova GDPR nei tempi previsti.
Scopriremo insieme tutti i vantaggi di una soluzione Cloud, per le Piccole e Medie Imprese, utile per adeguarsi alla nuova normativa Europea.
Una soluzione realizzata con il supporto legale di uno studio di avvocati.
VEDI IL VIDEO NELL'ULTIMA SLIDE
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica su Blindspotter, l’ultima soluzione di Contextual Security Intelligence del nostro partner BalaBit.
I punti trattati durante la presentazione sono:
- Il ciclo di vita della sicurezza IT
- Il concetto di Contextual Security Intelligence
- Le fonti alla base del contesto: Log Collection e Privileged Activity Monitoring
- Dalle fonti all'intelligence: Contextual Security Intelligence Platform
- Blindspotter in action
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/identificare-gli-attacchi-di-nuova-generazione-mediante-l-analisi-del-comportamento-degli-utenti
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Par-Tec S.p.A.
Il Sales Manager Riccardo Fiano e Stefano Tufoni, Responsabile IT Operations di Notartel, hanno spiegato come difendersi dagli insider threat mediante una corretta gestione del ciclo di vita delle identità digitali e il monitoraggio delle attività degli utenti privilegiati.
I punti trattati durante la presentazione sono:
- Il Progetto
- Gli impatti della compliance
- Parliamo del fattore umano
- La gestione degli accessi privilegiati
- La gestione centralizzata delle identità
- Gli user behavior analytics
Per saperne di più, scaricate le slide e guardate il video della presentazione ripreso in occasione del Forum ICT Security 2019 su https://www.par-tec.it/identity-governance-come-difesa-dagli-insider-threat-il-caso-di-notartel
Vite d'impresa 2018 - I workshop di CentoCinquanta.
Privacy, come cambia la regolamentazione della materia con il nuovo GDPR
A distanza di circa vent’anni dall’entrata in vigore della prima legge italiana in materia di privacy, il 4 maggio 2016 è stato pubblicato nella Gazzetta Ufficiale Europea il Regolamento UE n. 2016/679, denominato GDPR - General Data Protection Regulation. Il Regolamento, direttamente applicabile in tutti gli Stati membri, diventerà pienamente operativo a partire dal 25 maggio 2018.
Esso incide profondamente sulle regole della privacy con conseguenze importanti per imprese, enti pubblici e altri soggetti che debbano gestire, conservare, trasferire o trattare dati personali.
Gli adempimenti non sono pochi e alcuni sono decisamente nuovi: molti di tali adempimenti non sono esattamente definiti ed è lasciato alle imprese e agli enti pubblici l’obbligo di indicare come comportarsi, caso per caso.
Crescono anche le responsabilità in capo alle imprese e ai responsabili aziendali, con sanzioni che possono raggiungere fino a 20 milioni di euro.
L’incontro mira, pertanto, ad illustrare le principali novità introdotte dal GDPR e i relativi obblighi di adeguamento richiesti alle imprese.
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
Il TechAdvisor Michelangelo Uberti analizza le cause comuni che portano numerose aziende a perdere dei dati riservati, subendo così gravi danni economici e d'immagine. Nell'articolo viene descritto il funzionamento delle principali soluzioni di Data Loss/Leak Prevention (DLP), un insieme di tecnologie dedicate all'identificazione e al monitoraggio dei dati nonché alla definizione delle migliori regole di gestione.
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
Gli attacchi ai dati strategici aziendali sono un problema attuale e di enorme importanza per le organizzazioni aziendali. Gli attacchi avvengono con tecniche che devo essere riconosciute per poter addestrare correttamente tutto il personale.
Qui si spiega un attacco tramite ingegneria sociale.
Ingegneria sociale: cos\'è, come agisce, gli obiettivi, come riconoscerla, come evitarla.
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
Il TechAdvisor Fabrizio Pisasale fornisce una panoramica delle minacce rivolte agli utenti e le contromisure applicabili, tra cui la formazione preventiva e gli strumenti tecnologici volti a mitigare l’impatto del classico errore umano.
I punti trattati durante la presentazione sono:
- Cronache di guerra dal 2016
- I 10 attacchi più rappresentativi
- Come difendersi?
- Alla base della sicurezza: la compliance
- La formazione secondo Par-Tec
- Non scordiamoci della tecnologia
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/threat-management-la-vulnerabilita-delle-risorse-umane
La soluzione Hardware per tenere al sicuro i dati! Crittografia militare hardware AES256 bit, attivazione a mezzo PIN, PIN Amministratore e PIN Utilizzatori, PIN di sola lettura, PIN di cancellazione, IP57 e 58 (resistenti all'acqua e alla polvere), indipendenti dal sistema Operativo e dalla Piattaforma, da 4 GB a 8TB, la soluzione più sicura nel mercato!
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
Adottando la multifactor authentication sarai in grado di:
garantire la privacy di utenti e collaboratori
ottimizzare le risorse del tuo dipartimento IT
irrobustire le tue soluzioni contro le maggiori vulnerabilità informatiche
Scopri come sostituire le password con alternative più sicure.
Scopriremo insieme tutti i vantaggi di una soluzione Cloud, per le Piccole e Medie Imprese, utile per adeguarsi alla nuova normativa Europea.
Una soluzione realizzata con il supporto legale di uno studio di avvocati.
VEDI IL VIDEO NELL'ULTIMA SLIDE
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica su Blindspotter, l’ultima soluzione di Contextual Security Intelligence del nostro partner BalaBit.
I punti trattati durante la presentazione sono:
- Il ciclo di vita della sicurezza IT
- Il concetto di Contextual Security Intelligence
- Le fonti alla base del contesto: Log Collection e Privileged Activity Monitoring
- Dalle fonti all'intelligence: Contextual Security Intelligence Platform
- Blindspotter in action
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/identificare-gli-attacchi-di-nuova-generazione-mediante-l-analisi-del-comportamento-degli-utenti
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Par-Tec S.p.A.
Il Sales Manager Riccardo Fiano e Stefano Tufoni, Responsabile IT Operations di Notartel, hanno spiegato come difendersi dagli insider threat mediante una corretta gestione del ciclo di vita delle identità digitali e il monitoraggio delle attività degli utenti privilegiati.
I punti trattati durante la presentazione sono:
- Il Progetto
- Gli impatti della compliance
- Parliamo del fattore umano
- La gestione degli accessi privilegiati
- La gestione centralizzata delle identità
- Gli user behavior analytics
Per saperne di più, scaricate le slide e guardate il video della presentazione ripreso in occasione del Forum ICT Security 2019 su https://www.par-tec.it/identity-governance-come-difesa-dagli-insider-threat-il-caso-di-notartel
Vite d'impresa 2018 - I workshop di CentoCinquanta.
Privacy, come cambia la regolamentazione della materia con il nuovo GDPR
A distanza di circa vent’anni dall’entrata in vigore della prima legge italiana in materia di privacy, il 4 maggio 2016 è stato pubblicato nella Gazzetta Ufficiale Europea il Regolamento UE n. 2016/679, denominato GDPR - General Data Protection Regulation. Il Regolamento, direttamente applicabile in tutti gli Stati membri, diventerà pienamente operativo a partire dal 25 maggio 2018.
Esso incide profondamente sulle regole della privacy con conseguenze importanti per imprese, enti pubblici e altri soggetti che debbano gestire, conservare, trasferire o trattare dati personali.
Gli adempimenti non sono pochi e alcuni sono decisamente nuovi: molti di tali adempimenti non sono esattamente definiti ed è lasciato alle imprese e agli enti pubblici l’obbligo di indicare come comportarsi, caso per caso.
Crescono anche le responsabilità in capo alle imprese e ai responsabili aziendali, con sanzioni che possono raggiungere fino a 20 milioni di euro.
L’incontro mira, pertanto, ad illustrare le principali novità introdotte dal GDPR e i relativi obblighi di adeguamento richiesti alle imprese.
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
Il TechAdvisor Michelangelo Uberti analizza le cause comuni che portano numerose aziende a perdere dei dati riservati, subendo così gravi danni economici e d'immagine. Nell'articolo viene descritto il funzionamento delle principali soluzioni di Data Loss/Leak Prevention (DLP), un insieme di tecnologie dedicate all'identificazione e al monitoraggio dei dati nonché alla definizione delle migliori regole di gestione.
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
Gli attacchi ai dati strategici aziendali sono un problema attuale e di enorme importanza per le organizzazioni aziendali. Gli attacchi avvengono con tecniche che devo essere riconosciute per poter addestrare correttamente tutto il personale.
Qui si spiega un attacco tramite ingegneria sociale.
Ingegneria sociale: cos\'è, come agisce, gli obiettivi, come riconoscerla, come evitarla.
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
Il TechAdvisor Fabrizio Pisasale fornisce una panoramica delle minacce rivolte agli utenti e le contromisure applicabili, tra cui la formazione preventiva e gli strumenti tecnologici volti a mitigare l’impatto del classico errore umano.
I punti trattati durante la presentazione sono:
- Cronache di guerra dal 2016
- I 10 attacchi più rappresentativi
- Come difendersi?
- Alla base della sicurezza: la compliance
- La formazione secondo Par-Tec
- Non scordiamoci della tecnologia
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/threat-management-la-vulnerabilita-delle-risorse-umane
La soluzione Hardware per tenere al sicuro i dati! Crittografia militare hardware AES256 bit, attivazione a mezzo PIN, PIN Amministratore e PIN Utilizzatori, PIN di sola lettura, PIN di cancellazione, IP57 e 58 (resistenti all'acqua e alla polvere), indipendenti dal sistema Operativo e dalla Piattaforma, da 4 GB a 8TB, la soluzione più sicura nel mercato!
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
Adottando la multifactor authentication sarai in grado di:
garantire la privacy di utenti e collaboratori
ottimizzare le risorse del tuo dipartimento IT
irrobustire le tue soluzioni contro le maggiori vulnerabilità informatiche
Scopri come sostituire le password con alternative più sicure.
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...Par-Tec S.p.A.
Durante i due eventi Red Hat di novembre e più precisamente al Summit Connect di Roma e all’Open Source Day di Milano il nostro DevOps Engineer Gabriele Torregrossa ha mostrato un'accurata panoramica su Red Hat Advanced Cluster Security.
Durante il workshop tecnico sono stati esaminati i seguenti punti:
- Concetto di sicurezza nel mondo Cloud
- Cos'è Red Hat Advanced Cluster Security (RHACS)
- RHACS Insights
Per saperne di più, scaricate le slide e guardate la registrazione del webinar su https://www.par-tec.it/rhacs-creare-distribuire-ed-eseguire-applicazioni-cloud-native-in-modo-piu-sicuro
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...Par-Tec S.p.A.
Al MySQL Day 2022 di Roma il System Architect Mirko Conte ha mostrato l’architettura InnoDB ClusterSet, il nuovo Disaster Recovery di MySQL.
Durante il workshop tecnico sono stati approfonditi i seguenti punti:
- Parliamo di High Availability
- HA e DR, come possiamo ottenerli su MySQL?
- Caratteristiche ed utilizzo di Innodb Clusterset
- Da Innodb Cluster a Clusterset - Installazione
- Gestione di Innodb Clusterset
Per saperne di più, scarica le slide e guarda il video completo della presentazione del nostro TechAdvisor su https://www.par-tec.it/mysql-dall-alta-disponibilita-al-disaster-recovery-in-pochi-passi
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Par-Tec S.p.A.
Il nostro DevOps Engineer Gabriele Torregrossa insieme alla Solution Architect Eleonora Peruch di Red Hat, moderati dal giornalista Francesco Pignatelli, hanno mostrato come Red Hat ACS può aiutare a difendersi dalle minacce informatiche, riducendo al minimo i costi ed il rischio operativo delle tue applicazioni.
I temi trattati da Gabriele sono stati:
- RHACS Insights
- Conformità agli standard di settore
- Valutazione dei rischi per la sicurezza
- Gestione delle politiche di rete
- Gestione delle vulnerabilità
- Risposta alle violazioni
- Sistema centralizzato di ricerca
- Integrazione con SSO
- Gestione della salute del cluster
- Integrazione per allarmi e backup
Per saperne di più, scaricate le slide e guardate la registrazione del webinar su https://www.par-tec.it/advanced-cluster-security-come-si-mette-davvero-al-sicuro-il-cloud
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti e Walter Narisoni, Sales Engineer Manager di Sophos, moderati dal giornalista Francesco Pignatelli, hanno spiegato come difendersi dalle moderne minacce informatiche mediante i nuovi servizi gestiti di cybersecurity.
I punti trattati da Michelangelo sono:
- Managed Services - Cosa sono?
- Managed Security Services - Un esempio concreto
- Dal prodotto al servizio
- Managed Security Services - Quali vantaggi?
- Il ruolo del system integrator
Per saperne di più, scaricate le slide e guardate la registrazione del webinar su https://www.par-tec.it/dall-endpoint-protection-al-servizio-gestito
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...Par-Tec S.p.A.
In occasione del MySQL Day 2021 Digital Edition, il TechAdvisor Michelangelo Uberti ha illustrato le best practice, i rischi e le opportunità della migrazione da piattaforme open source alternative verso MySQL Enterprise Edition.
I punti trattati durante il webinar sono:
- Quali piattaforme alternative?
- La "non scelta" iniziale
- Perché dovrei migrare?
- Le classiche obiezioni
- Principali criticità tecniche
- Strategie di migrazione
- Ho migrato. Ora che faccio?
Per approfondimenti:
- Reportage di ImpresaCity https://bit.ly/2SHndMI
- Registrazione dell’evento https://bit.ly/3sdC11k
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
In occasione del webinar organizzato con ImpresaCity e One Identity, il TechAdvisor Michelangelo Uberti ha fornito una panoramica del DevSecOps, una evoluzione della metodologia DevOps in cui i controlli di sicurezza e di quality assurance vengono integrati sin dalle prime fasi dello sviluppo.
I punti trattati in questa presentazione sono:
- Dal Waterfall al DevOps: lo sviluppo Agile
- Dal Waterfall al DevOps: il paradigma DevOps
- DevSecOps: non una semplice buzzword
- Le sfide della Continuous Security
- Chi affronterà queste sfide?
- Il DevSecOps Maturity Model
- I controlli di sicurezza
Per saperne di più guardate la registrazione del webinar su https://www.par-tec.it/devsecops-la-cybersecurity-sposa-lo-sviluppo-moderno
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLPar-Tec S.p.A.
In occasione del MySQL Day 2020 Digital Edition, il TechAdvisor Michelangelo Uberti ha aiutato manager e tecnici a comprendere le minacce e le contromisure tecniche studiate appositamente per proteggere un database MySQL.
I punti trattati durante il webinar sono:
- La sicurezza è la ricerca dell'equilibrio tra...
- La compliance... a cosa?
- Panoramica delle tecniche di protezione
- Cifratura delle connessioni + MySQL Authentication
- MySQL Enterprise Authentication
- MySQL Enterprise Audit
- MySQL Enterprise Monitor
- MySQL Enterprise Transparent Data Encryption
- MySQL Enterprise Encryption
- MySQL Enterprise Masking and De-identification
- MySQL Enterprise Masking - Alcuni esempi
- MySQL Enterprise Firewall
Per approfondimenti:
- Reportage di ImpresaCity https://bit.ly/3l3Fi0H
- Registrazione dell'evento https://bit.ly/3jLuhPP
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAPar-Tec S.p.A.
In occasione del webinar organizzato con ImpresaCity e One Identity, il TechAdvisor Michelangelo Uberti ha spiegato come proteggere i digital worker e assicurare la conformità normativa nei progetti di Robotic Process Automation.
I punti trattati in questa presentazione sono:
- Identity Governance & Administration (IGA) in a nutshell
- Uomini vs. Digital worker: scova le differenze
- La compliance... a cosa?
- La gestione delle credenziali (per umani)
- La gestione delle credenziali (per digital worker)
- La gestione degli accessi privilegiati
- Gli user behavior analytics
Per saperne di più guardate la registrazione del webinar su https://www.par-tec.it/sicurezza-e-compliance-a-misura-di-rpa
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0Par-Tec S.p.A.
In occasione del MySQL Day 2019 di Milano il Senior DBA Walter Strano ha illustrato come effettuare la migrazione da MySQL 5.7 a MySQL 8.0.
Durante il workshop tecnico sono stati trattati i seguenti punti:
- Approcci all’upgrade
- Checklist per l’aggiornamento alla 8.0
- Upgrade checker
- Cloning
- Sessione hands-on:
- Upgrade di una istanza singola
- Conversione da una istanza singola a InnoDB Cluster
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro Senior DBA su https://www.par-tec.it/da-mysql-5-7-a-mysql-8-0-milano
MySQL Day Milano 2019 - Il backup non ammette ignoranzaPar-Tec S.p.A.
In occasione del MySQL Day 2019 di Milano il TechAdvisor Michelangelo Uberti ha illustrato i concetti chiave e le best practice in tema di backup dei database e ha fornito una panoramica degli errori più comuni.
I punti trattati durante la presentazione sono:
- Back to basics: concetti chiave
- Tipologie di backup
- Backup logico con mysqldump e mysqlpump
- Backup fisico con MySQL Enterprise Backup
- Opzioni di backup a confronto
- Size (and speed) matters!
- ...e le repliche?
- Il piano di backup
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/il-backup-non-ammette-ignoranza
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Par-Tec S.p.A.
I Senior Cloud Engineer Matteo Santucci e Ramon Orru hanno mostrato come utilizzare Ansible per automatizzare il setup di un ambiente OpenShift a più nodi.
I punti trattati durante la presentazione sono:
- Old style system administration
- Cosa cambia con Ansible?
- Ansible vs. Rest of the world
- Installazione OpenShift
- Demo
Per saperne di più, scaricate le slide e guardate il video della presentazione ripreso in occasione dell’Open Source Day 2019 su https://www.par-tec.it/cosa-puoi-fare-con-ansible-in-1200-secondi
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0Par-Tec S.p.A.
In occasione del MySQL Day 2019 di Roma il Senior DBA Walter Strano ha illustrato come effettuare la migrazione da MySQL 5.7 a MySQL 8.0.
Durante il workshop tecnico sono stati trattati i seguenti punti:
- Approcci all’upgrade
- Checklist per l’aggiornamento alla 8.0
- Upgrade checker
- Sessione hands-on:
- Upgrade di una istanza singola
- Upgrade di una configurazione in replica master-slave
- Conversione da una replica a InnoDB Cluster
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro Senior DBA su https://www.par-tec.it/da-mysql-5-7-a-mysql-8-0
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLPar-Tec S.p.A.
In occasione del MySQL Day 2019 di Roma il TechAdvisor Michelangelo Uberti e Marco Carlessi - MySQL Principal Sales Consultant di Oracle - hanno fornito una panoramica sui concetti chiave, sui benefici e sulle opportunità offerte dalle architetture a microservizi.
I punti trattati durante la presentazione sono:
- Le architetture a microservizi
- Dai monoliti ai microservizi
- Un esempio concreto: Netflix
- Architetture a microservizi: vantaggi e punti di attenzione
- Dalla virtualizzazione ai container
- Containerizzazione: vantaggi e punti di attenzione
- Come superare i limiti dei container
- MySQL e le architetture a microservizi
- Microservizi e i dati
- Microservizi e database: due approcci
- MySQL può girare dentro i container
- Deploy MySQL 8.0 con Docker
- Oracle MySQL Operator for Kubernetes (Alpha)
- MySQL 8.0: un multi-model DB
- MySQL Enterprise licensing
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/le-architetture-a-microservizi-e-mysql
In occasione del Containers & Cloud-Native Roadshow 2019 il Cloud Engineer Domenico Pastore ha fornito una panoramica sui concetti chiave, sui benefici e sulle opportunità offerte dall’adozione dei container Linux e di tecnologie open source come Red Hat OpenShift e Gluster.
I punti trattati durante la presentazione sono:
- I container Linux
- Differenze tra virtual machine e container
- Architettura di Red Hat OpenShift
- Container native storage
Per saperne di più, scaricate le slide e guardate il video della presentazione su https://www.par-tec.it/containers-landscape-review
In occasione del Containers & Cloud-Native Roadshow 2019 il DevOps Engineer Fabio Fucci ha fornito una panoramica sui concetti chiave, sui benefici e sulle opportunità offerte dalle applicazioni cloud-native e da Red Hat OpenShift.
I punti trattati durante la presentazione sono:
- Dai monoliti alle applicazioni cloud-native
- Le architetture a microservizi
- Il percorso verso le applicazioni cloud-native
- Cos’è un container?
- Red Hat OpenShift
- Costruire e rilasciare immagini per container
- Cloud-native runtimes
Per saperne di più, scaricate le slide e guardate il video della presentazione su https://www.par-tec.it/cloud-native-landscape-review
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEPar-Tec S.p.A.
Riccardo Fiano, Ivan Vigolo (CIO di SIAE) e Igino Di Lello (Project Manager, Alkemy) hanno presentato gli obiettivi, le tappe cruciali e le scelte tecnologiche che hanno caratterizzato il percorso di digital transformation di SIAE, fondato su architetture a microservizi, container Docker e Red Hat OpenShift Container Platform.
I punti trattati durante la presentazione sono:
- Chi è SIAE
- La digital transformation di SIAE
- Lo sportello on-line
- Application container e microservizi
- La scelta: application container
- Il valore delle competenze
- SIAE e l’open source: una storia lunga più di 10 anni
- La piattaforma Red Hat OpenShift Container Platform
- Le dashboard
- Dai monoliti ai microservizi
- Integrazione delle componenti open source
Per saperne di più, scaricate le slide e guardate il video della presentazione ripreso in occasione dell’Open Source Day 2018 su https://www.par-tec.it/openshift-accelera-la-digital-transformation-di-siae
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Par-Tec S.p.A.
Michelangelo Uberti e Stefano Tomasini (Direttore Centrale per l’Organizzazione Digitale di INAIL) hanno illustrato lo stato del progetto che abiliterà l’Istituto a diventare un Polo Strategico Nazionale ed erogare servizi IT e cloud alle altre pubbliche amministrazioni.
I punti trattati durante la presentazione sono:
- Chi è INAIL
- L’innovazione tecnologica in INAIL
- Il Piano Triennale
- Diventare un Polo Strategico Nazionale
- Fattori critici di successo
- L’hosting evoluto delle applicazioni della PA
- Da provider a cloud broker
- Il Cloud Enablement Competence Center
Per saperne di più, scaricate le slide e guardate il video della presentazione ripreso in occasione dell’Open Source Day 2018 su https://www.par-tec.it/caso-cliente-inail-soluzioni-e-competenze-che-abilitano-l-innovazione
MySQL Day Milano 2018 - MySQL e le architetture a microserviziPar-Tec S.p.A.
In occasione del MySQL Day 2018 di Milano il TechAdvisor Daniele Marcocci ha illustrato come realizzare applicazioni di ultima generazione basate su microservizi utilizzando MySQL all’interno di container Docker.
Durante il workshop tecnico sono stati trattati i seguenti punti:
Un caso concreto: il progetto MyLeaf
Contesto di riferimento: la Smart Agriculture 4.0
Panoramica funzionale
Alcuni numeri
Esigenze e benefici dell’adozione di MySQL in ambito container
Architettura software
Dashboard web
Controllo delle soglie in tempo reale
Esempio di utilizzo della piattaforma
Analisi di una applicazione demo
Voting APP - Descrizione del progetto e obiettivi
MySQL InnoDB Cluster
Voting-APP - Architettura logica del software e dell’infrastruttura
MySQL 8 X Protocol - SQL e NoSQL nella stessa sessione
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/mysql-e-le-architetture-a-microservizi
MySQL Day Milano 2018 - Le architetture a microserviziPar-Tec S.p.A.
In occasione del MySQL Day 2018 di Milano il TechAdvisor Michelangelo Uberti ha fornito una panoramica sui concetti chiave, sui benefici e sulle opportunità offerte dalle architetture a microservizi.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise Edition
- Dai monoliti ai microservizi
- Un esempio concreto: Netflix
- Architetture a microservizi: vantaggi e punti di attenzione
- Dalla virtualizzazione ai container
- Containerizzazione: vantaggi e punti di attenzione
- Come superare i limiti dei container
- Introduzione al paradigma DevOps
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/le-architetture-a-microservizi
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti e Luca Pittarello, E-Commerce Manager dell’omonima azienda, hanno illustrato gli obiettivi, l’approccio adottato ed i primi risultati del progetto di adeguamento al GDPR in corso.
I punti trattati durante la presentazione sono:
- Il Progetto
- La compliance come opportunità di sviluppo
- I pilastri dell’adeguamento al GDPR:
- La consulenza normativa e organizzativa
- L’applicazione di contromisure tecnologiche
- La formazione del personale
- L’offerta Par-Tec dedicata al GDPR e all’Educational
Per saperne di più, scaricate le slide e guardate il video della presentazione ripreso in occasione del Forum ICT Security 2018 su https://www.par-tec.it/il-gdpr-applicato-al-settore-del-retail-il-caso-di-pittarello
Forum ICT Security 2018 - Il GDPR applicato al settore del retail: il caso di...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione dei dati
1. partita iva e codice fiscale: 12938200156
c.c.i.a.a. milano n.1599095
registro imprese 12938200156
capitale sociale € 2.418.433,00 i.v.
direzione e sede legale
via campanini 6
20124 milano
tel: +39 02/66.732.1 – fax: +39 02/66.732.300
unità operativa
p.zza san benedetto da norcia 33
00071 pomezia (rm)
tel: +39 06/9826.9600 – fax: +39 06/9826.9680
Forum ICT Security – 19 ottobre 2016
Michelangelo Uberti, Marketing Analyst
Regolamento EU 2016/679:
le tecnologie a protezione dei dati
2. 2
Chi è Par-Tec
Par-Tec è un software & infrastructure system integrator specializzato nella fornitura di servizi professionali
altamente qualificati e nella progettazione di soluzioni cross-market e innovative negli ambiti:
• Business Solutions
• IT Infrastructure & Services
• Vertical Solutions dedicate al mercato finanziario
Le nostre attività in ambito IT Security?
• Consulenza tecnica e organizzativa sulle normative di riferimento
• Privacy compliance: Log Collection e Privileged Activity Monitoring
• Realizzazione di Infrastrutture a Chiave Pubblica (PKI) e Certification Authority
• Progettazione e realizzazione di piattaforme di Posta Elettronica Certificata
• Integrazione di soluzioni per l’Unified Threat Management
Siamo i partner italiani di riferimento di aziende specializzate nella
protezione dei dati come Balabit e Sophos
4. 4
In sintesi = 88 pagine in una slide
LA NUOVA
NORMATIVA
Il 27 aprile 2016 il Parlamento Europeo ha approvato il nuovo Regolamento
generale sulla protezione dei dati che abroga la direttiva 95/46/CE e dovrà essere
adottato entro il 25 maggio 2018.
Sono interessati tutti gli enti pubblici e le imprese che trattano dati classificati (sensibili,
biometrici, sanitari, giudiziari, etc) e/o che raccolgono grandi quantità di dati personali.
DESTINATARI DEL
REGOLAMENTO
• Diritti degli interessati → maggiore controllo sui propri dati personali.
• Conformità → obbligo di attuare misure di sicurezza adeguate in funzione del rischio e la
nomina di un responsabile della protezione dei dati (cd. Data Protection Officer).
• Controllo e risarcimento → sono previste sanzioni nei confronti dei responsabili o degli
incaricati del trattamento che violano le norme sulla protezione dei dati.
PRINCIPALI
NOVITÀ
5. 5
Cosa accade in caso di violazioni dei dati
Avvenuta violazione
(data breach)
L’azienda (o l’ente pubblico) rileva che a seguito di un attacco informatico, accesso abusivo, incidente etc
si è verificata la perdita, distruzione o diffusione indebita di dati personali conservati, trasmessi o trattati.
6. 6
Cosa accade in caso di violazioni dei dati
Avvenuta violazione
(data breach)
Notifica
all’Autorità Garante
Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità dell’avvenuta violazione dei dati senza
ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione.
L’azienda (o l’ente pubblico) rileva che a seguito di un attacco informatico, accesso abusivo, incidente etc
si è verificata la perdita, distruzione o diffusione indebita di dati personali conservati, trasmessi o trattati.
7. 7
Cosa accade in caso di violazioni dei dati
Avvenuta violazione
(data breach)
Notifica
all’Autorità Garante
Notifica
all’interessato
Il responsabile del trattamento sarà tenuto ad avvisare anche l’interessato dell’eventuale violazione dei
suoi dati personali (data breach notification).
Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità dell’avvenuta violazione dei dati senza
ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione.
L’azienda (o l’ente pubblico) rileva che a seguito di un attacco informatico, accesso abusivo, incidente etc
si è verificata la perdita, distruzione o diffusione indebita di dati personali conservati, trasmessi o trattati.
8. 8
Cosa accade in caso di violazioni dei dati
Avvenuta violazione
(data breach)
Notifica
all’Autorità Garante
Notifica
all’interessato
Sanzioni
L’eventuale sanzione dovrà essere efficace, proporzionata e dissuasiva e sarà fissata tenendo conto della
natura, della gravità e della durata della violazione, del carattere doloso o colposo dell’illecito.
L’Autorità propone sanzioni pecuniarie fino a 20 milioni € o al 4% del fatturato globale annuo.
Il responsabile del trattamento sarà tenuto ad avvisare anche l’interessato dell’eventuale violazione dei
suoi dati personali (data breach notification).
Il responsabile del trattamento sarà tenuto ad avvisare l’Autorità dell’avvenuta violazione dei dati senza
ritardo - dove possibile entro 72 ore - dal momento della scoperta della violazione.
L’azienda (o l’ente pubblico) rileva che a seguito di un attacco informatico, accesso abusivo, incidente etc
si è verificata la perdita, distruzione o diffusione indebita di dati personali conservati, trasmessi o trattati.
9. 9
Quali misure adottare
Enterprise Mobility Management
Controllo dei dispositivi mobile – smartphone e tablet – aziendali e privati e gestione dei contenuti
classificati scambiati mediante la posta aziendale o i servizi di cloud storage.
File Encryption
Cifratura dei singoli file contenenti dati classificati a prescindere dalla loro posizione – dischi locali, share
di rete, dischi rimovibili – e dal dispositivo utilizzato (desktop, smartphone, tablet).
Privileged Activity Monitoring
Definizione delle policy per l’accesso alle informazioni e la data loss prevention e monitoraggio proattivo
delle attività privilegiate degli amministratori IT.
Full-disk Encryption
Cifratura dei dischi locali delle postazioni di lavoro fisse o mobili che contengono dati classificati o
consentono l’accesso ad essi.
E se mi rubassero dei dati cifrati?
Se il Data Protection Officer è in grado di dimostrare che i dati sottratti erano cifrati si può evitare la notifica dell’avvenuto
data breach agli interessati e, previa valutazione dell’Autorità di controllo, non si incapperà in sanzioni amministrative.
10. 10
Privileged Activity Monitoring
Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti.
Come tenere traccia delle loro azioni? Come limitare la sindrome da “God mode”?
Data center
IT Staff
Cyber attacker
Managers
RDP, VNC
Outsourcing
partners
VDI users
11. 11
Privileged Activity Monitoring
Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti.
Come tenere traccia delle loro azioni? Come limitare la sindrome da “God mode”?
IT Staff
Outsourcing
partners
Managers
RDP, VNC
VDI users
Cyber attacker
Data center
12. 12
Privileged Activity Monitoring
Lo Shell Control Box effettua il monitoraggio e l’audit
degli accessi amministrativi remoti a uno o più server
mediante il controllo delle connessioni crittografate e non.
Feature principali:
• E’ indipendente dai client e dai server
• Non richiede alcuna modifica alle applicazioni
esistenti
• I dati sono salvati in file legalmente inoppugnabili
crittografati e firmati con timestamp
• Supporta la notifica dell’esecuzione di comandi
malevoli e l’eventuale blocco delle connessioni in
tempo reale
• Gestisce l’autenticazione centralizzata, lo user
mapping e la 4-eyes authentication
Protocolli supportati
• SSH (v2)
• SCP e SFTP
• X11 rediretto via SSH
• RDP (v4 – 8)
• VMware View su client che usano RDP
• Telnet (tra cui TN3270 e TN5250)
• Citrix ICA (XenApp 6 - 7.6, XenDesktop 7)
• VNC (v3.3 – 3.8)
• HTTP/HTTPS
13. 13
Full-disk e File Encryption
Ogni giorno i vostri documenti vengono condivisi da innumerevoli persone nei modi più disparati.
Come garantirne la confidenzialità? Come rispettare il principio del need-to-know?
HDD locale
Cartelle condivise
Device personali
Pendrive e dispositivi rimovibili
Cloud storage
14. 14
Full-disk e File Encryption
Ogni giorno i vostri documenti vengono condivisi da innumerevoli persone nei modi più disparati.
Come garantirne la confidenzialità? Come rispettare il principio del need-to-know?
HDD locale
Cartelle condivise
Device personali
Pendrive e dispositivi rimovibili
Cloud storage
15. 15
Full-disk e File Encryption
Sophos SafeGuard Enterprise è una suite di cifratura modulare che include gli endpoint per
Windows e Mac ed una console centralizzata per la gestione della sicurezza dei dati e dei
dispositivi.
Feature principali:
• Cifratura del disco locale mediante integrazione nativa
con Microsoft BitLocker e Apple FileVault 2
• Cifratura automatica e trasparente dei file presenti sui
supporti rimovibili
• Cifratura dei file salvati sulle cartelle di rete
• Accesso ai documenti cifrati da smartphone e tablet
• Cifratura per i servizi di cloud storage
La tecnologia di cifratura di Sophos, essendo certificata FIPS 140-2
e Common Criteria EAL 4, è l’ideale anche per le aziende soggette
alle normative internazionali più stringenti.
16. 16
Enterprise Mobility Management
Numerose aziende spendono il 100% del budget dedicato alla sicurezza IT nella difesa del perimetro
e delle postazioni di lavoro fisse, “dimenticando” l’onnipresenza dei device mobili.
“La perdita di un device è un evento raro” “Che conterranno mai di tanto importante?”
432
1080
1460
2868
Nota: Dati riferiti al solo Terminal 5 di Heathrow, anno 2015
Foto personali
Documenti personali e
aziendali
Accesso alla mailbox
personale e aziendale
VPN aziendale
17. 17
Enterprise Mobility Management
Le aziende devono trovare la miglior soluzione per rispondere a diverse categorie di problemi.
Come gestire un device perso o rubato?
Passcode rules, remote lock, locate, remote wipe, etc.
Come gestire il parco dei dispositivi aziendali?
Inventory management, OTA enrollment & configuration, Enterprise App Store, etc.
Come consentire l’utilizzo di dispositivi personali (BYOD)?
Self-Service Portal, passcode rules, compliance check, etc.
Come garantire un accesso sicuro alla posta ed ai documenti aziendali?
PIM container, Secure Workspace, Corporate Browser, Encryption
18. 18
Enterprise Mobility Management
Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include:
Console centralizzata
• Definizione dei profili
• Reportistica e dashboard
• Gestione dei dispositivi
• Gestione delle applicazioni
19. 19
Enterprise Mobility Management
Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include:
Secure E-mail
• Accesso sicuro alle e-mail, contatti e
calendario aziendale
• Separazione delle configurazioni e dei dati
aziendali da quelli personali
• Cancellazione selettiva dei contenuti
• Limitazione all’inoltro dei messaggi
20. 20
Enterprise Mobility Management
Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include:
Secure Workspace
• Accesso sicuro ai file aziendali, cifrati e non
• Push dei documenti importanti
• Compilazione di moduli e annotazione
diretta sui file
• Controllo dei diritti di accesso e
pubblicazione ai servizi di cloud storage
21. 21
Enterprise Mobility Management
Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include:
Corporate Browser
• Accesso sicuro ai siti web aziendali
• Gestione del salvataggio delle credenziali
• Single sign-on
22. 22
Enterprise Mobility Management
Sophos Mobile Control è una piattaforma compatibile con device iOS, Android (supporto nativo alle
soluzioni Samsung KNOX, LG e Sony) e Windows Phone, che include:
Self-Service Portal
• Configurazione automatica dei dispositivi
personali
• Accettazione delle regole di compliance
• Blocco, formattazione e localizzazione da
remoto e in modalità self-service
23. direzione e sede legale
via campanini 6
20124 milano
tel: +39 02/66.732.1 – fax: +39 02/66.732.300
unità operativa
p.zza san benedetto da norcia 33
00071 pomezia (rm)
tel: +39 06/9826.9600 – fax: +39 06/9826.9680
Grazie per l’attenzione
Volete approfondire l’argomento?
Venite a trovarci al nostro desk!