Formula fisico

ROMA, 12/02/2013

Sicurezza ICT

I mille volti della sicurezza delle comunicazioni e delle informazioni in azienda

Per informazioni: Veronica Fano
veronica.fano@soiel.it - 02 26148855

Sponsor


Expo


Partner e Media Partner

Ogni edizione di Sicurezza ICT sarà come da tradizione, a partecipazione gratuita per tutti i visitatori, e si svilupperà nella formula di un convegno a sessione plenaria al quale sarà affiancata un’area espositiva nella quale si svolgeranno i momenti di ristoro e networking con le aziende presenti.

Anche per il 2013 il programma del convegno si svilupperà attraverso una serie di interventi curati dalle aziende Sponsor dell’evento, che tratteranno, con taglio tecnico/applicativo i vari argomenti che caratterizzano oggi il tema della sicurezza e della protezione delle informazioni:

 
  Le nuove minacce che incombono sui sistemi informativi aziendali


  Come mettere in sicurezza l’azienda da attacchi informatici?


  Come controllare e gestire l’accesso alle applicazioni e ai dati aziendali


  Sicurezza e Cloud Computing e Sicurezza on the Cloud


  Sicurezza e device mobili e BYOD

 
  Reti Wireless, VoIP e Sicurezza


  Data Protection, Data Recovery, Crittografia del Database

09.00 Registrazione dei partecipanti

09.30 Benvenuto e apertura dei lavori

09.45 Bring Your Own Device (BYOD): sviluppare una strategia di mobile collaboration
La mobilità sta diventando un fattore di cambiamento significativo nel fare business; i dispositivi ‘mobile’ rappresentano lo strumento con cui le aziende possono aumentare la loro produttività adeguandosi ai nuovi modelli di business che impongono di accedere all’informazione ovunque sempre e in mobilità. Tutto questo deve confrontarsi con il fenomeno del malware, del furto, dello smarrimento e della perdita di informazioni; la sicurezza diventa quindi un elemento cardine nel considerare la strategia mobile dell'azienda. Verranno mostrate alcune soluzioni di sicurezza che consentono di proteggere i dispositivi, fornendo un insieme di servizi con cui controllarne il livello di sicurezza.
Andrea Carmignani, IBM

10.10 Sicurezza oggi: architetture dinamiche e flessibili
Oggi tutte le aziende affrontano un ambiente competitivo dove “ottenere di più con meno” è vitale. E’ la nuova sfida per l’IT e l’evoluzione verso le architetture Data Center piuttosto che gli strumenti di social collaboration e mobilità si offrono come soluzioni implementabili da subito. Gli ambienti in rete vanno però segmentati, protetti e controllati. Gli utenti interni ed esterni devono trovare in azienda un luogo di interscambio naturale e liberati quindi da politiche restrittive di uso dei device/applicazioni mobili: un caso reale.
Domenico Dominoni, Cisco

10.35 Intervento a cura di Palo Alto Networks

11.00 Coffee break e visita all’area espositiva

11.45 I Big Data trasformano il concetto di sicurezza
Monitoraggio della sicurezza, incident investigation, analisi malware, log archiving e reporting di conformità: sono questi i punti di forza dell’offerta Security Analytics. L’integrazione dei Big Data con una strategia di sicurezza è in grado di potenziarne l’efficacia traducendosi in una soluzione che offre la velocità, la visibilità e l’intelligence necessarie per difendersi dalle minacce avanzate.
Mauro Costantini, RSA

12.10 Resta al Top della Sicurezza
Come trasformare la sicurezza in un processo di business attraverso l’integrazione di policy, persone e applicazione per una maggiore protezione a tutti i livelli. Scopri le evoluzioni della sicurezza delle informazioni salvaguardando i dati sensibili, automatizzando le protezioni IPS tramite una prevenzione unificata delle minacce e le recenti soluzioni di security intelligence.
David Gubiani, Check Point

12.35 Le informazioni che servono al momento giusto
Gestire il rischio, percepire il business e il dettaglio tecnico, garantire la conformità a leggi e normative, guidare team di lavoro competenti, valutare correttamente ROI e investimenti....Il Security Manager ha sempre più a che fare con la complessità, l’eterogeneità e il volume crescente di dati e servizi ed è diventato interlocutore privilegiato del management. Il CISO ha quindi bisogno di strumenti completi e semplici, complementari e interattivi che gli consentano di amministrare il patrimonio informativo aziendale in modo dinamico e di prendere decisioni rapide e ragionate.
Vito Volpini, HP Enterprise Security

13.00 I vantaggi di una soluzione ‘Agentless’ per la Gestione e degli Enpoint e la Compliance
Se per una corretta gestione degli ‘endpoint’ (pc fissi e mobile, device e server) è oggi presupposto fondamentale disporre di un’adeguata security e compliance, il contro delle soluzioni classiche basate su agent presentano numerose aree di criticità. Non sempre sono in grado di offrire risposte corrette e i tempi necessari per avere i report diventano, al crescere del numero dei device, molto lunghi (limitando la possibilità di effettuare analisi frequenti del sistema per un corretto assess management). Quali sono i vantaggi di una soluzione ‘agentless’? In che modo è possibile integrare un sistema per l’endpoint management con le più recenti soluzioni SIEM, NAC, ticketing e altro?
Alfredo Cusin e Lior Belhassen, Promisec

13.25 Buffet lunch e visita all’area espositiva

14.30 Come gestire i firewall oggi in un ambiente complesso
Oggi bisogna cambiare il paradigma: il cambio costante, la complessità e la compliance nella gestione del firewall richiedono sistemi all’avanguardia.
Mehdi Bouzoubaa e Andrea Bellinzaghi, Tufin Technologies

14.55 Dalla protezione dei sistemi alla condivisione sicura dei dati
La protezione dei propri dati è fondamentale per un’azienda e la necessità di dotarsi di soluzioni di Data Protection e Disaster Recovery di ultima generazione in ambienti fisici, virtuali e cloud appare come un fatto assodato. Proteggere i dati, tuttavia, è importante quanto poterli usare. Dalla creazione all’archiviazione, quindi, quello che può fare la differenza è la possibilità di garantire e controllare l’accesso ai contenuti, permettendo ai suoi utenti di avere tutti i file e il materiale necessari per svolgere il proprio lavoro. Anche in mobilità. Si tratta quindi di consentire la sincronizzazione e la condivisione di file tra i propri dispositivi (desktop, laptop, tablet e smartphone) e permettere la collaborazione all’interno di un gruppo di lavoro, magari coinvolgendo anche utenti esterni all’organizzazione. Il tutto però deve essere semplice e possibilmente deve appoggiarsi alle politiche di sicurezza già strutturate in azienda.
Francisco Amadi, Acronis

15.20 Come controllare e gestire l’accesso alle applicazioni e ai dati aziendali
Per gli amministratori IT i dati aziendali e le applicazioni costituiscono la nuova sfida. Se da un lato alcune applicazioni critiche necessitano di una prioritizzazione di banda, per altre applicazioni non produttive potrebbe essere necessario regolarne l’accesso. Serve quindi un controllo completo, intelligente e spesso gestibile in tempo reale. Inoltre il nuovo modo di lavorare da ovunque, i nuovi strumenti a disposizione, impongono che i dati aziendali siano accessibili ma sicuri, raggiungibili ma protetti. E’ quindi assolutamente indispensabile affidarsi a leader di mercato che non solo abbiano ottimi prodotti, ma team di persone che li rendono sempre all’avanguardia.
Cristiano Cafferata, Dell/Sonicwall

15.45 Dati protetti. Sempre. Ovunque
Oggi è quanto mai facile perdere il controllo di un documento riservato inviato a un utente esterno all’azienda che, dopo averlo ricevuto, può stamparlo, copiarlo, inoltrarlo ad un concorrente oppure a un organo di stampa. Non dimentichiamo che anche i dipendenti possono conservare ed utilizzare i documenti in loro possesso anche quando non collaborano più con il datore di lavoro. Se depositiamo i dati in una cassaforte virtuale inviolabile possiamo stare tranquilli? Cosa intendiamo per cassaforte? La risposta universalmente riconosciuta è la cifratura. Solo con la cifratura dei dati e gli accessi granulari avremo la tranquillità che il dato, il file, l’immagine, il progetto, l’email saranno al sicuro. La nostra principale attenzione è pertanto rivolta alle aziende, che devono mantenere sempre e comunque la sicurezza e la proprietà intellettuale dei propri dati.
Valerio Pastore, Boole Server

16.10 Coffee break e visita area espositiva

16.30 Dynamic Network Security
Fino a qualche tempo fa il tema era il cyberspazio. Ora viviamo in un “CyberTempo”!
E, purtroppo, spesso in un tempo di CyberGuerra. Sfortunatamente, tendiamo a considerare distanti da noi argomenti che in realtà non lo sono perché riguardano civili, aziende, città e nazioni e dunque ci toccano da molto vicino. L’intervento può aiutare a comprendere cosa significhino davvero termini come CyberWar o CyberDefense, a prendere coscienza del pericolo e a reagire dal punto di vista organizzativo e tecnologico, offrendo alcuni spunti di riflessione.
Marco Rottigni, Stonesoft

16.55 ISL Consulting

17.20 Estrazione dei premi e chiusura dei lavori

Location: Sheraton EUR Roma Hotel & Conference Center
Indirizzo: Viale del Pattinaggio, 100
CAP: 00144
Città: Roma (ROMA)
Sito web: http://www.sheratonrome.com/it

Sheraton Roma è situato nel cuore del quartiere degli affari dell’EUR, tra il centro storico e l'aeroporto di Fiumicino.
Acronis

Acronis, leader globale nella Cyber Protection, fornisce soluzioni che integrano nativamente Cyber Security, protezione dei dati e gestione degli endpoint, progettate per i Managed Service Provider (MSP), le piccole e medie imprese (PMI) e i team IT aziendali. Altamente efficienti, le soluzioni Acronis consentono di identificare, prevenire, rilevare, rispondere e correggere le minacce informatiche più recenti e di avviare il ripristino con minime interruzioni, garantendo integrità dei dati e continuità operativa. Grazie alla straordinaria capacità di soddisfare le esigenze degli odierni ambienti IT, eterogenei e distribuiti, Acronis offre agli MSP la soluzione di sicurezza più completa del mercato. Acronis è una società svizzera fondata a Singapore nel 2003, con 45 sedi in tutto il mondo. La soluzione Acronis Cyber Protect è disponibile in 26 lingue e in più di 150 paesi, ed è utilizzata da oltre 20.000 Service Provider per proteggere più di 750.000 aziende. Per ulteriori informazioni, visita il sito www.acronis.com.


ACRONIS ITALIA S.r.l.
Bastioni di Porta Nuova, 21 - 20121 Milano
website: https://www.acronis.com/it-it


Boole Server

Boole Server, vendor company internazionale, è presente in Italia dall’ottobre 2011 dove distribuisce la omonima piattaforma di sicurezza ideata nel 2008 da Valerio Pastore. Con l’obiettivo di superare il concetto di sicurezza perimetrale (firewall, antivirus, etc.), Boole Server ha realizzato un sistema in grado di proteggere da ogni intrusione esterna, ma anche interna alla azienda utilizzatrice, il contenuto di documenti riservati.
Presentazioni, documenti, immagini o fogli di calcolo: qualunque sia il tipo di informazione da salvaguardare, Boole Server interviene proteggendo i dati, rendendoli disponibili in modo controllato e stabilendo selettivamente coloro che possono accedere, in quale modo, quando e per quanto tempo. La piattaforma Boole Server, consente di utilizzare facilmente i file anche collegandosi dall’esterno e con diversi tipi di device (tablet, laptop, smartphone), il tutto sempre in totale sicurezza. Boole Server è stato riconosciuto nel 2010 come uno dei 5 “Cool Vendor” mondiali dagli analisti di Gartner, società leader a livello internazionale nella ricerca e nell’analisi tecnologica, nel suo report annuale “Cool Vendors in Data and Infrastructure Protection”. Boole Server è l’unica azienda non della Silicon Valley in classifica negli ultimi 3 anni. Ad Aprile di quest’anno Boole Server si è qualificato al 1° posto agli SC Magazine Europe Awards 2012 nella categoria “Migliore software di cifratura” e al 2° posto nella categoria “Miglior prodotto per la Data Loss Prevention”; unica azienda italiana selezionata e premiata a livello europeo.
Boole Server è una soluzione di Protezione Centralizzata dei Dati che permette alle aziende, ai professionisti, ma anche ai privati di proteggere e condividere i propri dati sensibili (file, e-mail e testi).
Mentre i sistemi di sicurezza tradizionali si focalizzano sulla protezione perimetrale degli storage, Boole Server mette al sicuro i dati stessi, ovunque essi siano e in qualsiasi maniera essi vengano utilizzati. La piattaforma di Boole Server, infatti, cifra e protegge i file archiviati e condivisi da qualunque tentativo di copiatura, di manomissione, di furto o di intercettazione non autorizzata, consentendone l’accesso in modo selettivo, trasparente e anche limitabile nel tempo.
I settori di applicazione di Boole Server sono potenzialmente illimitati, così come i differenti ambiti di utilizzo. La protezione e la condi-visione in totale sicurezza di dati sensibili è oggi, infatti, una necessità per le grandi multinazionali così come per le PMI, per gli studi professionali e la Pubblica Amministrazione. La flessibilità della piattaforma è testimoniata dall’esperienza diretta di enti e aziende che hanno implementato e già utilizzano con soddisfazione i servizi offerti da Boole Server.


Boole Server
Via Rutilia, 10/8
20141 Milano
Tel. +39 02 87383213
a.oriti@booleserver.com
www.booleserver.com
 


Check Point

Check Point Software Technologies Ltd. (www.checkpoint.com) è leader mondiale della sicurezza su Internet e l’unico vendor in grado di offrire Sicurezza Totale a reti, dati ed endpoint, unificata in una singola infrastruttura di gestione. Check Point offre ai clienti protezione senza compromessi da ogni tipo di minacce, diminuisce la complessità e riduce i costi totali di possesso. Grazie a FireWall-1 e alla tecnologia Stateful Inspection, Check Point può essere definito il pioniere nel settore della sicurezza. Check Point continua ad innovare con lo sviluppo dell’architettura Software Blade grazie alla quale è in grado di offrire soluzioni sicure, semplici e flessibili che possono essere completamente personalizzate per rispondere alle specifiche esigenze di sicurezza di ogni organizzazione o ambiente. Tra i clienti Check Point vi sono tutte le aziende della lista Fortune 100 e decine di migliaia di organizzazioni di ogni dimensione. In aggiunta, la nota linea di soluzioni ZoneAlarm protegge milioni di utenti individuali da hacker, spyware e furti di identità.

Check Point Software Technologies (Italia)
Via M. Viganò de Vizzi, 93/95 20092 Cinisello Balsamo (MI)
Tel. 02 6659981
Fax:02 66599899
www.checkpoint.com


cisco
Cisco è il leader tecnologico mondiale che trasforma il modo in cui le persone si connettono, comunicano e collaborano. La sua missione è dare forma al futuro di Internet, creando il massimo valore e le massime opportunità per la società, per i suoi clienti, per i suoi dipendenti, investitori e partner.  L’azienda, guidata dal CEO Chuck Robbins, è stata fondata nel 1984; ha sede a San Josè, in California, ed impiega in tutto il mondo circa 72.000 dipendenti, con un fatturato di 48,7 miliardi di dollari (FY2016).  

In oltre trent’anni di storia, Cisco è stata al centro dell’evoluzione delle tecnologie di rete.  Oggi è l’azienda che propone soluzioni, servizi e architetture di business per rendere possibile la trasformazione digitale del nostro mondo,  con tecnologie che consentono di connettere tutto in modo sicuro, per realizzare tutto ciò che prima non era mai stato possibile. 

La digitalizzazione crea grandi opportunità anche per la società, perché permette di affrontare in modo nuovo le grandi sfide che abbiamo davanti: educazione, salute, qualità della vita, salvaguardia dell’ambiente, diritti.  Con la tecnologia è possibile costruire un mondo più equo e inclusivo e Cisco si impegna a utilizzarla per moltiplicare l’impatto positivo delle iniziative di responsabilità sociale d’impresa che promuove, con i suoi dipendenti, in tutto il mondo.  Tra tutte si ricorda il Programma Cisco Networking Academy,  che l’azienda ha lanciato nel 1997 e ha consentito finora a milioni di persone di acquisire competenze digitali di base e specialistiche. 

Cisco in Italia

Cisco è in Italia dal 1994 ed è guidata da Agostino Santoni. L’azienda ha la sua sede principale a Vimercate (MB), dove si trova anche un laboratorio di ricerca e sviluppo sulla fotonica; ha poi sedi a Roma e a Padova.

Cisco partecipa allo sviluppo del nostro Paese e sostiene la realizzazione dell’Agenda Digitale. Aiuta le imprese, le istituzioni e i cittadini a cogliere tutti i vantaggi della digitalizzazione. In particolare, Cisco si impegna per rendere più ampio e forte il nostro ecosistema di innovazione e per aiutare le nostre aziende – piccole o grandi che siano – a essere più competitive e a crescere grazie alla tecnologia.   

La prova più recente di questo impegno è il piano  di investimento Digitaliani, annunciato nel gennaio 2016.
Il piano mette a disposizione 100 milioni di dollari in tre anni per accelerare la digitalizzazione dell’Italia.

Per vivere e lavorare in un paese digitale è necessario che tutti abbiano le competenze adatte. Per questo Cisco ha lanciato anche in Italia, nel 1999, il Programma Cisco Networking Academy, che consente di ottenere le competenze digitali di base e specializzate più richieste dal mondo del lavoro e dalla società. Dal 1999 oltre 92.000 studenti hanno frequentato le Networking Academy, che attualmente sono 268. 

Infine, Cisco Italia si  distingue per la qualità dell’ambiente di lavoro e delle opportunità che offre ai suoi dipendenti; nel 2016 l’azienda ha ottenuto il primo posto nella classifica Great Place to Work. 

www.cisco.com/it

Dell Software

Dell Software aiuta i clienti a sfruttare maggiori potenzialità grazie alle possibilità offerte dalla tecnologia, offrendo soluzioni scalabili, convenienti e facili da utilizzare che semplificano la gestione dell’IT e riducono i rischi. Il portafoglio di prodotti Dell Software si rivolge a cinque aree chiave di bisogni dei clienti: data center e cloud management, information management, mobile workforce management, security e data protection. Questi software, quando sono abbinati ad hardware e servizi Dell, permettono di ottenere livelli di efficienza e produttività senza pari per accelerare i risultati aziendali.

Dell Software
Via Laurentina, 455 – Roma
Tel. 064546491
Fax. 0645464950
www.dellsoftware.com
info.italy@quest.com

 


HP Italy

HP crea nuove possibilità per consentire alle tecnologie di avere un impatto significativo sulle persone, le aziende e la società. HP, la più grande società del settore tecnologico al mondo, propone un’ampia gamma di prodotti che include dispositivi di stampa, personal computer, software, servizi e infrastrutture IT, per rispondere in modo completo alle esigenze dei clienti.

HP Italy S.r.l.
Via Donat Cattin, 5
20063 Cernusco s/Naviglio
www8.hp.com/it/it/home.html


IBM Italia

IBM è un'azienda leader a livello mondiale nel settore del cloud ibrido, dell'intelligenza artificiale e dei servizi alle imprese, che aiuta i clienti di oltre 175 Paesi a capitalizzare gli insight dei loro dati, a semplificare i processi aziendali, a ridurre i costi e a ottenere un vantaggio competitivo nei rispettivi settori. Quasi 3.800 enti governativi e aziendali in aree infrastrutturali critiche come i servizi finanziari, le telecomunicazioni e la sanità si affidano alla piattaforma cloud ibrida di IBM e a Red Hat OpenShift per realizzare le loro trasformazioni digitali in modo rapido, efficiente e sicuro. Le innovazioni rivoluzionarie di IBM nell'AI, nel quantum computing, nelle soluzioni cloud specifiche per il settore e nei servizi aziendali offrono ai nostri clienti opzioni aperte e flessibili. Tutti questi servizi sono supportati dal ben noto impegno di IBM per la fiducia, la trasparenza, la responsabilità, l'inclusività e il servizio. Per ulteriori informazioni, visitare il sito www.ibm.com/it

IBM Italia S.p.A.
Circonvallazione Idroscalo
20090 Segrate (MI)
www.ibm.com/it


Palo Alto Networks

Palo Alto Networks è un’azienda leader nella sicurezza di nuova generazione, pioniera di una nuova era nella sicurezza informatica grazie a soluzioni all’avanguardia che permettono a migliaia di imprese in tutto il mondo di abilitare le applicazioni in modo sicuro e prevenire le violazioni esterne. Basata su un approccio innovativo e su funzionalità di prevenzione delle minacce informatiche altamente differenziate, la nostra straordinaria piattaforma di sicurezza garantisce una protezione nettamente superiore a sistemi nuovi o esistenti, permette di eseguire le attività aziendali quotidiane in totale sicurezza e protegge le risorse più importanti dell’azienda.

Palo Alto Networks Italia
Via Senigallia 18/2, Torre A
20161 Milano
Tel: 02 64672246
www.paloaltonetworks.com


Promisec

Promisec è un produttore di software focalizzato sulla gestione agentless degli end point. Fondata nel 2004, la technologia proprietara di gestione degli endpoint aiuta i clienti a vedere, analizzare e risolvere le proplematiche degli endpoint in tre aree: Security & Compliance, Automation e Power Management.La piattaforma agentless di Promisec si integra e migliora una infrastruttura esistente  fornendo visibilità e controllo sugli endpoint, che il sistema esistente non vede. La piattaforma core risolve le problematiche relative alle policy dell’IT in termini di minuti. Per quanto concerne l’area Secuity & Compliance la piattaforma Promisec fornisce una fonte indipendente di visibilità e controllo indispensabile sia come soluzione stand alone che integrata a qualsiasi sistema di Security Information Event Magement (SIEM). Nell’ambito IT Client Authomation, la piattaforma Promisec può agire indipendentemente, o integrata con la soluzione di management operation e services, per fornire un’avanzata visibilità centralizzata degli endpoint e apportare i rimedi alle problematiche, sia on demand che automatizzati. Inoltre, in ambito Power Management, la soluzione Promisec consente di ridurre il consumo energetico degli endpoint, fornendo così una riduzione dei costi energetici con effetti immediati di ritorno sull’investimento (ROI), consentendo all’azienda di adottare delle politiche rivolte al Green. Con Headquarter negli Stati Uniti, Promisec è presente a livello globale.


Ricoh Italia

In un mondo in continua evoluzione, Ricoh Italia supporta le aziende nel cogliere i vantaggi dei cambiamenti, consentendo di realizzare workspace ibridi in cui le persone collaborano e comunicano ovunque si trovino, in modo sicuro. Lavorando in sinergia con architetti e progettisti, Ricoh realizza ambienti di lavoro in cui design, ergonomia e tecnologia garantiscono ai dipendenti la migliore user-experience. Dalle tecnologie per la collaborazione alle piattaforme per la gestione di spazi e risorse, dagli smart locker alle soluzioni per l’automazione dei processi: Ricoh aiuta le imprese di tutte le dimensioni ad adottare modalità di lavoro smart e flessibili. Ricoh Italia si pone come system integrator e, anche grazie a partnership con player leader di mercato, è in grado implementare e gestire ambienti fisici e virtuali personalizzati in base alle specifiche esigenze, adattando l’innovazione al percorso di crescita dell’organizzazione.

Ricoh Italia Srl
Viale Martesana 12 20055 Vimodrone (MI) 
Tel.: 02-91987100 
Fax: 02-91987337 
www.ricoh.it 



Stonesoft

Dal 1990 Stonesoft è un provider innovativo di soluzioni integrate per la sicurezza di rete, la protezione dei flussi informativi aziendali e la business continuity.
I fattori differenzianti del successo di Stonesoft sono il ROI (Return On Investment) elevato, il migliore rapporto prestazioni-prezzo e il più basso TCO (Total Cost of Ownership) rispetto a ogni altra soluzione integrata di sicurezza di fascia alta. Stonesoft ha due sedi centrali internazionali a Helsinki (Finlandia) e ad Atlanta (USA).
In Italia l’azienda è presente con due uffici, ad Agrate Brianza (MI) e a Roma. Le attività di Ricerca e Sviluppo, cui Stonesoft rivolge particolare attenzione, si svolgono presso i centri di Sophia Antipolis (Francia), Helsinki e Turku (Finlandia) e Cracovia (Polonia).

Prodotti e soluzioni
La piattaforma di sicurezza e business continuity di Stonesoft integra la Governance delle tecnologie Firewall, VPN, IPS, SSL VPN e Autentication Server con le componenti fondamentali per garantire la massima disponibilità end-to-end, unitamente a una sofisticata tec-nologia di bilanciamento. La soluzione è infatti progettata per proteggere le risorse aziendali tramite molteplici livelli di sicurezza e rilevare e reagire alle minacce assicurando al tempo stesso la disponibilità ininterrotta, grazie a funzionalità di clustering native della piattaforma.
Inoltre, grazie alla brevettata tecnologia Multi-Link di Stonesoft, è possibile offrire bilanciamento del carico e alta disponibilità anche nelle connessioni da e verso Internet e tra le VPN (Augmented VPN). Fornendo una gestione globale distribuita mediante un unico server di gestione centralizzato, Stonesoft Management Center, Stonesoft consente alle aziende di semplificare e ridurre i costi di gestione della loro infrastruttura di sicurezza e di rete.
Stonesoft Management Center implementa un meccanismo di gestione unificata per Firewall (con o senza VPN), IPS, SSL VPN e Authentication Server. Gli engine Firewall e IPS operano insieme, su differenti livelli, al fine di fornire una difesa intelligente all’intera rete aziendale, mentre StoneGate SSL VPN offre una sicurezza superiore anche da remoto. La scoperta da parte di Stonesoft dell’esistenza delle Advanced Evasione Techniques (AET) ha posizionato l’azienda come il pioniere delle soluzioni dinamiche di network security, una nuova categoria di soluzioni di sicurezza flessibili, adattabili, basate su un approccio completamente software e in grado di mutare a seconda delle differenti esigenze di security e dei differenti ruoli che un security engine deve assumere in rapporto all’utilizzo puntuale: dove viene posizionato e con quale scopo. L’offerta Stonesoft si completa con la soluzione di sicurezza per gli ambienti virtuali, proget-tata per rispondere alle esigenze di protezione dei moderni ambienti di rete.

Clienti e mercato
I clienti Stonesoft comprendono realtà aziendali con uffici distribuiti a livello mondiale, Pubbliche Amministrazioni, Banche e Assicurazioni, Telco, Sanità e aziende che operano nel settore manifatturiero e farmaceutico.
Stonesoft vanta clienti a livello mondiale su più di 60 paesi.
Il cliente Stonesoft ha avanzate esigenze di security, disponibilità di connettività e servizi e di IT Security Governance.
Alleanze e Partnership strategiche
•  Stonesoft ha Partnership strategiche e alleanze industriali con importanti aziende sviluppatrici di software e fornitori di hardware.
•  Sono inoltre attive Partnership con Service Provider, System Integrator, rivenditori e distributori per offrire tutti i servizi necessari ai propri clienti. La strategia di canale di Stonesoft è di avere un numero limitato di Partner selezionati e certificati al fine di garantire la soddisfazione del cliente e la profittabilità del Partner.
Inoltre, grazie a un modello di business verticalmente dedicato ai Managed Security Service Provider, Stonesoft rappresenta un Partner ideale per chi opera sul mercato in tale modalità, offrendo servizi di gestione remota della sicurezza aziendale estremamente granulari, grazie alle grandi possibilità di Governance offerte da Stonesoft Management Center. Le soluzioni di Stonesoft sono distribuite in Italia da Computerlinks, Itway e Ready Informatica.
Servizi e formazione
Stonesoft offre tutti i servizi necessari a supportare i propri clienti in ogni fase della crescita della rete, dalla pianificazione e progettazione all’implementazione e alla gestione. I Servizi Professionali offrono supporto pre e post-vendita a tutti i clienti Stonesoft con contratto di manutenzione. Su richiesta, i servizi di supporto forniscono anche installazione on-site, integrazione e servizi di troubleshooting.
In Italia, Stonesoft opera inoltre da marzo 2003 in qualità di Training Center Autorizzato.


Stonesoft Italy
Via Paracelso, 20 - Centro Direzionale Colleoni - Pal. Andromeda
20041 Agrate Brianza (MI)
Tel. 039 6083385 - Fax 039 6082721
info.italy@stonesoft.com
www.stonesoft.com


Tufin

As the market leader of Security Policy Orchestration, Tufin automates and accelerates network configuration changes while maintaining security and compliance. Tufin's award-winning Orchestration Suite™ gives IT organizations the power and agility to enforce security policy across complex, multi-vendor enterprise networks. With more than 1,300 customers worldwide, Tufin enables IT to positively impact the entire business by reducing the time and cost to implement network changes by up to 80 percent.
Conquering the Top Challenges of Network Security Policy
With the increasing complexity of today’s enterprise networks and growing number of business-critical applications, organizations have their hands full. Managing a secure network has become a resource-intensive and high-risk operation. Businesses today can no longer rely on outdated, manual processes to overcome the leading IT management challenges:
Complexity: Thousands of rules and objects are distributed across hundreds of firewalls, routers and switches from different vendors, in a complex network topology.
Constant Change: Tens to hundreds of network change requests per week make it difficult to maintain the accuracy and integrity of organizations’ security policies.
Business Continuity: Configuration errors may lead to service downtime and ultimately, lost revenue.
Risk and Compliance: Access rules required by developers may violate the security policy, and lead to non-compliance with critical regulations and standards. Analyzing the risk contained in change requests is very complex, and security breaches can go undetected for months.
Communication: With the majority of change requests related to applications, poor communication between the application developers and IT teams causes further configuration errors and delays.
Tufin helps to ease the complexity associated with managing thousands of applications and network devices in heterogeneous network environments through automation and analytics.
Award-Winning Tufin Security Policy Orchestration Suite
Tufin’s Orchestration Suite™ extends the benefits of IT automation to network security. The Suite accelerates service delivery, increases IT agility, and dramatically reduces the time spent on network changes and audits. Organizations reap benefits such as:
• Cutting the time spent on network changes and audits by up to 80%
• Reducing network and application downtime, and MTTR
• Enabling true IT governance and Continuous Compliance
• Enforcing the organizational security policy for every network change
• Improving communication and cooperation between network and application teams
The Security Policy Orchestration Suite includes three products - SecureTrack, SecureChange and SecureApp - that work together seamlessly to address all of an organization's security policy management needs. Read more about Tufin products.
The Tufin ROI
Tufin’s customers benefit from a rapid return on investment by implementing Security Policy Orchestration solutions that automate the repetitive aspects of firewall management and compliance. With the Orchestration Suite, enterprises can reduce the time required for implementing network changes from 1-2 weeks to only 1 day. Read about customer success stories.
Tufin at a Glance
• Founded: 2005
• Offices: North America, Europe and Asia Pacific
• Customers: More than 1,300 in over 50 countries
• Leading verticals: Finance, telecom, energy and utilities, retail, governmental agencies, pharmaceuticals, transportation and auditors
• Channel partners: More than 240 worldwide
• Training Program and Certification: More than 1,600 attendees in Tufin's worldwide Tufin Certified Security Expert (TCSE) courses - the industry's only training program on mastering Security Policy Orchestration solutions
• Technology Partners: Check Point, Cisco, Juniper, Fortinet, F5, Palo Alto Networks, McAfee and BMC, Blue Coat, Linux IPTables and more
 

Tufin
5 Shoham St. Ramat-Gan, Israel, 5251001
Tel: +972.3.612.8118
Fax: 972.3.600.5142
Mehdi.bouzoubaa@tufin.com
Website: www.tufin.com
 


Come partecipare agli eventi

Per informazioni sulle modalità di adesione in qualità di Sponsor o Espositore scrivere a: sponsorship@soiel.it
Le informazioni sulle modalità di adesione come visitatore sono riportare sulla specifica scheda evento