Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Proposta Tesi: Applicazione Mobile per servizi di domotica e sicurezza domesticaFabio Nisci
Tesi porposta da Fabio Nisci, laureando in informatica.
Dal miglioramento del design al miglioramento della sicurezza, i dispositivi in rete stanno rendendo le nostre case più sicure, più intelligenti e più interconnesse
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Proposta Tesi: Applicazione Mobile per servizi di domotica e sicurezza domesticaFabio Nisci
Tesi porposta da Fabio Nisci, laureando in informatica.
Dal miglioramento del design al miglioramento della sicurezza, i dispositivi in rete stanno rendendo le nostre case più sicure, più intelligenti e più interconnesse
Breve seminario tenuto da Pasquale Camastra Responsabile Consulthink della
BU Sviluppo Software e Qualità
(it.linkedin.com/in/pasqualecamastra) su un metodo da adottare per lo sviluppo di Software di Qualità da applicare ad approcci, tecniche e contesti diversi.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Par-Tec S.p.A.
Il nostro DevOps Engineer Gabriele Torregrossa insieme alla Solution Architect Eleonora Peruch di Red Hat, moderati dal giornalista Francesco Pignatelli, hanno mostrato come Red Hat ACS può aiutare a difendersi dalle minacce informatiche, riducendo al minimo i costi ed il rischio operativo delle tue applicazioni.
I temi trattati da Gabriele sono stati:
- RHACS Insights
- Conformità agli standard di settore
- Valutazione dei rischi per la sicurezza
- Gestione delle politiche di rete
- Gestione delle vulnerabilità
- Risposta alle violazioni
- Sistema centralizzato di ricerca
- Integrazione con SSO
- Gestione della salute del cluster
- Integrazione per allarmi e backup
Per saperne di più, scaricate le slide e guardate la registrazione del webinar su https://www.par-tec.it/advanced-cluster-security-come-si-mette-davvero-al-sicuro-il-cloud
Ci occupiamo di sviluppare soluzioni software altamente innovative dalla sicurezza documentale alla sicurezza della comunicazione dati. Sviluppiamo soluzioni e progetti legati allo streaming Live e VOD. Le nostre applicazioni sono state scelte da importanti gruppi industriali e bancari, italiani.
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
Microsoft 365 è la suite che include diverse tecnologie per la gestione a tutto tondo dell’infrastruttura aziendale. Durante questa sessione vedremo come i singoli elementi del pacchetto, possano aiutare le imprese ad affrontare la sfida del GDPR: dalla gestione dei device, passando dalla protezione dei documenti per arrivare alla compliance avanzata. A distanza di 6 mesi dalla sua entrata in vigore, rivedremo quali sono le regole base da seguire per essere allineati con la normativa europea.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Scenari introduzione Application Service Governance in AziendaConsulthinkspa
La visione Consulthink per la selezione di un'infrastruttura abilitante per l'IT di un'Azienda per la realizzazione della "Application Service Governance",
attraverso un'analisi di mercato e la realizzazione di PoC personalizzate .
Presentazione a supporto dell'intervento di Ivan Grumelli, DussmannS al webinar "15 ANNI DAL D.LGS.81/2008 E
L’EVOLUZIONE DELLA FIGURA DEL RSPP: PROFESSIONISTI DELLA PRIVACY, DEL TRATTAMENTO E DELLA PROTEZIONE DEI DATI PERSONALI, SICUREZZA DELLE INFORMAZIONI E WHISTLEBLOWING" del 31 gennaio 2024
Breve seminario tenuto da Pasquale Camastra Responsabile Consulthink della
BU Sviluppo Software e Qualità
(it.linkedin.com/in/pasqualecamastra) su un metodo da adottare per lo sviluppo di Software di Qualità da applicare ad approcci, tecniche e contesti diversi.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Par-Tec S.p.A.
Il nostro DevOps Engineer Gabriele Torregrossa insieme alla Solution Architect Eleonora Peruch di Red Hat, moderati dal giornalista Francesco Pignatelli, hanno mostrato come Red Hat ACS può aiutare a difendersi dalle minacce informatiche, riducendo al minimo i costi ed il rischio operativo delle tue applicazioni.
I temi trattati da Gabriele sono stati:
- RHACS Insights
- Conformità agli standard di settore
- Valutazione dei rischi per la sicurezza
- Gestione delle politiche di rete
- Gestione delle vulnerabilità
- Risposta alle violazioni
- Sistema centralizzato di ricerca
- Integrazione con SSO
- Gestione della salute del cluster
- Integrazione per allarmi e backup
Per saperne di più, scaricate le slide e guardate la registrazione del webinar su https://www.par-tec.it/advanced-cluster-security-come-si-mette-davvero-al-sicuro-il-cloud
Ci occupiamo di sviluppare soluzioni software altamente innovative dalla sicurezza documentale alla sicurezza della comunicazione dati. Sviluppiamo soluzioni e progetti legati allo streaming Live e VOD. Le nostre applicazioni sono state scelte da importanti gruppi industriali e bancari, italiani.
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
Microsoft 365 è la suite che include diverse tecnologie per la gestione a tutto tondo dell’infrastruttura aziendale. Durante questa sessione vedremo come i singoli elementi del pacchetto, possano aiutare le imprese ad affrontare la sfida del GDPR: dalla gestione dei device, passando dalla protezione dei documenti per arrivare alla compliance avanzata. A distanza di 6 mesi dalla sua entrata in vigore, rivedremo quali sono le regole base da seguire per essere allineati con la normativa europea.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Scenari introduzione Application Service Governance in AziendaConsulthinkspa
La visione Consulthink per la selezione di un'infrastruttura abilitante per l'IT di un'Azienda per la realizzazione della "Application Service Governance",
attraverso un'analisi di mercato e la realizzazione di PoC personalizzate .
Presentazione a supporto dell'intervento di Ivan Grumelli, DussmannS al webinar "15 ANNI DAL D.LGS.81/2008 E
L’EVOLUZIONE DELLA FIGURA DEL RSPP: PROFESSIONISTI DELLA PRIVACY, DEL TRATTAMENTO E DELLA PROTEZIONE DEI DATI PERSONALI, SICUREZZA DELLE INFORMAZIONI E WHISTLEBLOWING" del 31 gennaio 2024
4. L’Offerta
…scenario a partire dal quale la nostra proposta si sviluppa in
modo strutturato su quattro aree di intervento specifico :
•
•
•
•
•
Access Management
Threat Management
Identity Management
Security Management
Security Services
Offerta Security Gfi OiS 2005
4
5. Access Management
Include soluzioni indirizzate a rendere sicuro ed affidabile
l’accesso al patrimonio di informazioni attraverso le reti
interconnesse :
•
•
•
•
•
Crittografia VPN basata su IPSEC ed SSL
Apparati di Intelligent Switching L3-L4 e L4-L7
Apparati di Application Traffic Management
Wireless Security Switching
Telephone & VoIP Security
Offerta Security Gfi OiS 2005
5
6. Threat Management
Include soluzioni indirizzate a proteggere l’infrastruttura
rafforzando l’intera infrastruttura di sicurezza nel suo
complesso :
•
•
•
•
•
•
•
Protezione Anti-Virus a livello reti e sistemi
Protezione Firewall a livello rete
Protezione Firewall a livello sistemi Client e Server
Protezione Firewall a livello di applicazione web
Prevenzione delle intrusioni a livello di reti e sistemi
Controllo del traffico della navigazione Internet
Controllo del traffico e-mail e prevenzione da Spam
Offerta Security Gfi OiS 2005
6
7. Identity Management
Include soluzioni indirizzate a gestire la creazione di
identità, ciclo di vita, processi approvativi e procedure
di accesso da parte degli utenti nei confronti di sistemi
ed applicazioni :
•
•
•
•
•
•
Direttori degli utenti e sistemi di autenticazione
Meccanismi di autenticazione forte
Enterprise Single Sign-on
Web Single Sign-on
Certification Authority & Public Key Infrastructure
Provisioning e gestione del ciclo di vita degli utenti
Offerta Security Gfi OiS 2005
7
8. Security Management
Include soluzioni indirizzate ad automatizzare, ottimizzare
e migliorare i livelli di monitoraggio e di gestione dei
dispositivi di sicurezza e degli assetti di sicurezza da
questi forniti :
•
•
•
•
•
Rilevazione e gestione delle vulnerabilita’
Gestione degli eventi
Gestione degli incidenti
Monitoraggio della sicurezza
Gestione multi-livello e multi-piattaforma
Offerta Security Gfi OiS 2005
8
9. Security Services
L’insieme dei servizi – professionali, di supporto, co-gestiti – offerti
da GFI OiS a completamento e supporto dell’offerta di tecnologie di
sicurezza :
•
•
•
•
Consulenza specialistica e gestione progettuale
Servizi Post-Vendita di Helpdesk “On-Center”
Servizi Post-Vendita di Manutenzione “On-Site“
Servizi Co-Gestiti di Auditing e Assessment
Offerta Security Gfi OiS 2005
9