Scarica i documenti SICURWEB Il Decreto Legislativo n. 81/08 e s.m.i. allart. 30 mette in evidenza limportanza di adottare un sistema di gestione e di controllo delle procedure per lattuazione di un modello organizzativo che garantisca ladempimento degli obblighi giuridici legati alla Sicurezza nei luoghi di lavoro, Qualit, Ambiente.
sicurweb sistema software per RSPP e HSE. Infotel propone un valido strumento per lapplicazione della qualit nei luoghi di lavoro, il sistema software SICURWEB .
Tale sistema risulta composto da una serie di moduli integrati e rivolti alle diverse figure partecipanti al processo di gestione.
sistema di gestione e di controllo delle procedure per lattuazione di un modello organizzativo che garantisca ladempimento degli obblighi giuridici legati alla Sicurezza nei luoghi di lavoro, Qualit, Ambiente, HACCP, Privacy,
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e lemergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
揃 E necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
揃 Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso lutilizzo di best practice quali COBIT 5, di una certificazione dellazienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Security Awareness, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, 竪 stato svolto dai docenti Guido Sandon e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identit, il pericolo delle wi-fi libere, i ransomware, lutilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
- La Sicurezza Informatica 竪 un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica 竪 un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security 竪 al tempo stesso una necessit e unopportunit
- La Mobile Security 竪 indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento 竪 quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni
油
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novit legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
油
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Isab informatica strategie di Cyber SecurityVilma Pozzi
油
Occorre che ogni azienda studi una propria 束Strategia di Cyber-Security損 e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
油
Definire un framework per una gestione standard e delle linee guida per la pianificazione, la realizzazione e la manutenzione di un livello di sicurezza onnicomprensivo per i dispositivi mobili in un contesto aziendale sono le finalit principali che inducono ad applicare COBIT5 alla sicurezza dei dispositivi mobili.
Lo scopo secondario 竪 quello di fornire una guida su come includere la sicurezza dei dispositivi mobili nella strategia della governance dimpresa, della gestione del rischio e della compliance (GRC), utilizzando COBIT 5 come lasse portante della GRC.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chiriv狸
油
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passer a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilit sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
In cosa si continua a sbagliare?
Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
Il Cloud 竪 cos狸 sicuro come si dice?
Dati in sede o fuori sede?
A queste domande e a tante altre si cercher di dare una risposta, analizzando alcune vulnerabilit con esempi pratici.
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi 竪 stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dellintera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sullincolumit dellevento.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Security Awareness, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, 竪 stato svolto dai docenti Guido Sandon e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identit, il pericolo delle wi-fi libere, i ransomware, lutilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
- La Sicurezza Informatica 竪 un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica 竪 un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security 竪 al tempo stesso una necessit e unopportunit
- La Mobile Security 竪 indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento 竪 quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni
油
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novit legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
油
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Isab informatica strategie di Cyber SecurityVilma Pozzi
油
Occorre che ogni azienda studi una propria 束Strategia di Cyber-Security損 e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
油
Definire un framework per una gestione standard e delle linee guida per la pianificazione, la realizzazione e la manutenzione di un livello di sicurezza onnicomprensivo per i dispositivi mobili in un contesto aziendale sono le finalit principali che inducono ad applicare COBIT5 alla sicurezza dei dispositivi mobili.
Lo scopo secondario 竪 quello di fornire una guida su come includere la sicurezza dei dispositivi mobili nella strategia della governance dimpresa, della gestione del rischio e della compliance (GRC), utilizzando COBIT 5 come lasse portante della GRC.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chiriv狸
油
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passer a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilit sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
In cosa si continua a sbagliare?
Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
Il Cloud 竪 cos狸 sicuro come si dice?
Dati in sede o fuori sede?
A queste domande e a tante altre si cercher di dare una risposta, analizzando alcune vulnerabilit con esempi pratici.
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi 竪 stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dellintera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sullincolumit dellevento.
Go Passwordless_La piattaforma FIDO2 per lautenticazione multifattore SafeAc...Bit4id1
油
Adottando la multifactor authentication sarai in grado di:
garantire la privacy di utenti e collaboratori
ottimizzare le risorse del tuo dipartimento IT
irrobustire le tue soluzioni contro le maggiori vulnerabilit informatiche
Scopri come sostituire le password con alternative pi湛 sicure.
CENTRO COMPUTER crede fortemente nelle soluzioni dedicate al Print - Fleet - Mobility Management, che
integrano i vantaggi dellacquisto e della locazione operativa. Sono soluzioni che assicurano la garanzia di
continuit dei servizi e sgravano lazienda da tutte le problematiche in ambito logistico e della gestione dei relativi
prodotti come cespite.
Mobility Management soluzione per la gestione dei dispositivi mobili come SmartPhone e Tablet.
La soluzione Mobility Management permette di fornire e gestire tutta la flotta di Smartphone e Tablet con un ciclo di
rinnovo tecnologico determinato e la garanzia di continuit dei servizi, sgravando lazienda da tutte le
problematiche inerenti. Infatti, se il tuo dispositivo non funziona pi湛, nessun problema!
La garanzia che il prodotto funzioni sempre rientra nelle prerogative del servizio e baster attivare una richiesta al
nostro call center dedicato. La richiesta 竪 aperta direttamente dallutilizzatore e immediatamente verr gestita la
riparazione o la sostituzione.
Nella soluzioni di Mobility Management possono essere integrati servizi a valore come limplementazione e
gestione di soluzioni MDM, soluzioni Rugged, soluzioni di Telco management, gestione delle SIM delloperatore
telefonico, nonch辿 la cancellazione
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabr嘆
油
Il 2 settembre 2007, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabr嘆 ha tenuto un seminario dal titolo: Le Best Practices per proteggere Informazioni, Sistemi e Reti. Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali.
https://www.vincenzocalabro.it
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa
油
Presentazione generale e sintetica delle soluzioni e dei servizi innovativi di Centro Computer Spa (www.centrocomputer.it).
Digital Transformation.
La presentazione 竪 divisa in queste aree:
# Chi siamo
# Cosa facciamo
# Come lo facciamo
# Cosa faremo domani
Servizi OnSite, OnLine e in Cloud.
Innovare per Crescere. Soluzione per Passione.
Centro Computer fa parte del Gruppo Project.
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Clever Consulting
油
L'utilizzo di smartphone, tablet e netbook personali negli ambienti di lavoro sta ridefinendo gli spazi e i tempi del business, generando nuove esigenze: gli utenti richiedono l'accesso facile e immediato ai contenuti aziendali ovunque essi si trovino, mentre l'IT deve garantire alle informazioni sicurezza e controllo, prevenendo manomissioni o perdite di dati.
User Experience & Security: ecco la grande sfida del BYOD - Bring Your Own Device.
In questo webinar CleverMobile Solutions 45 minuti approfondiremo quali sono i 10 requisiti fondamentali che un'azienda deve soddisfare per poter conciliare le richieste degli utenti e qulle dell'IT.
1. Supporto multi-piattaforma
2. Accesso immediato ai sistemi di ECM (Enterprise Content Management, come SharePoint)
3. Crittografia dati
4. Gestione centralizzata di utenti e device
5. Protezione file proattiva
6. Controllo completo dei device
7. Integrazione fra i sistemi enterprise
8. Tracciabilit dei file condivisi
9. Possibilit di scelta fra cloud pubblica, privata o ibrida
10. No all'uso di applicazioni e servizi consumer
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
油
In occasione dellevento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante lanalisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di pi湛, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
103 TECNOLOGIE RFID APPLICATE PER LA SICUREZZA DEI CANTIERI INDUSTRIALI E CIV...Cristian Randieri PhD
油
Il continuo aumento degli incidenti sul lavoro sta comportando un intensificarsi degli sforzi ed investimenti specie in ricerca tecnologica, volta ad identificare soluzioni valide per prevenire situazioni di pericolo. In questo articolo viene presentata una soluzione tecnologicamente avanzata basata sui sistemi RFId di ultima generazione che, se applicata in cantieri di medie e grandi dimensioni oppure su piattaforme petrolifere, permetter labbassamento del numero degli infortuni sul luogo di lavoro favorendo al tempo stesso una maggiore responsabilizzazione dei lavoratori nellutilizzo dei dispositivi individuali di protezione.
RFId 竪 lacronimo di Radio-Frequency Identification, una tecnologia che permette il riconoscimento a distanza di un oggetto tramite la trasmissione di onde elettromagnetiche effettuata mediante opportune antenne progettate capaci di identificare la particolare architettura circuitale delloggetto che deve essere riconosciuto, chiamato transponder. Ogni transponder viene identificato in modo univoco grazie ad un codice memorizzato nel proprio microchip e pu嘆 assumere qualunque forma desiderata, essere esposto a condizioni esterne particolari o essere rivestito con il materiale pi湛 idoneo al tipo di utilizzo che si vuole fare delloggetto su cui il transponder 竪 applicato. LRFId non 竪 una tecnologia relativamente moderna poich辿 nasce durante la Seconda Guerra mondiale in ambito militare, utilizzata per distinguere gli aerei amici da quelli nemici. I transponder di allora erano molto costosi e di notevoli dimensioni, per questo lutilizzo dellRFId era destinato solamente a scopi militari. I progressi tecnologici degli ultimi ventanni e le produzioni di massa hanno reso possibile la creazione a basso costo di transponder di dimensioni ridottissime (anche pochi millimetri). La tecnologia RFId 竪 stata quindi adottata in numerosi campi riscontrando sempre un grande successo. Si possono ricordare per esempio il Telepass, lo skipass, lidentificazione degli animali e i sistemi di antitaccheggio dei supermercati: applicazioni gi molto diffuse in tutto il mondo. La continua nascita di nuovi standard internazionali che regolamentano lutilizzo dei transponder e il continuo abbassamento dei prezzi sono oggi determinanti per leffettiva realizzazione del progetto The Internet of the Things, secondo il quale ogni oggetto al mondo sar dotato di un transponder. Sulla base di questo concetto e grazie alla costante ricerca di innovazione e alla domanda crescente di prodotti destinati alla sicurezza antinfortunistica 竪 stato messo a punto il primo sistema elettronico automatico per la verifica delle Dotazioni di Protezione Individuale (DPI), che utilizza ed integra la tecnologia RFId nei cantieri industriali e civili unitamente alle pi湛 moderne tecniche di riconoscimento visuale.
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
油
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec 竪 necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di pi湛, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
油
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" 竪 il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
3. www.aksilia.com 3
|LA SITUAZIONE
La Presidenza del Consiglio, per gestire lattuale situazione di emergenza, ha adottato misure di contrasto
e contenimento alla diffusione del Coronavirus [cit. Gazzetta Ufficiale].
Il decreto attuativo del 23 febbraio 2020 n. 6 recante misure urgenti in materia di contenimento e
gestione dellemergenza epidemiologica da SARS-CoV-2 (sigla ufficiale del Coronavirus, ndr) che causa la
malattia COVID-19 prevede:
la sospensione delle attivit lavorative per le imprese [] ad esclusione di quelle che
possono essere svolte in modalit domiciliare ovvero in modalit a distanza.
Lo Smart Working rappresentare una misura per ridurre rischi, attenuare disagi e contenere gli enormi
danni economici e sociali che questa emergenza sta causando
4. www.aksilia.com 4
| SMARTWORKING
Cos'竪, a cosa serve, perch辿 竪 importante per il business
束Smart Working (o Lavoro Agile) 竪 una modalit di esecuzione del rapporto di lavoro
subordinato caratterizzato dall assenza di vincoli orari o spaziali e unorganizzazione per fasi,
cicli e obiettivi, stabilita mediante accordo tra dipendente e datore di lavoroβ.
[Ministero del Lavoro e delle Politiche Sociali]
Quadro normativo
L. 81/2017 Jobs Act 束Misure per la tutela del lavoro autonomo non imprenditoriale e misure volte a favorire larticolazione
flessibile nei tempi e nei luoghi del lavoro subordinato損, che disciplina il lavoro agile in Italia. Il datore di lavoro 竪 responsabile
della sicurezza e del buon funzionamento degli strumenti tecnologici assegnati al lavoratore per lo svolgimento dellattivit
lavorativa.
Dis. legge AC. N. 2233B 10 maggio 2017 - Senato della Repubblica approva il testo che disciplina lo Smart Working,
GDPR - un lavoro flessibile prevede un notebook, uno smartphone e spesso un tablet. Quando questi dispositivi vengono
forniti dallazienda, 竪 il datore di lavoro, in qualit di titolare/responsabile del trattamento, a garantire la sicurezza costante
dei dati sensibili.
5. 5
| VANTAGGI
www.aksilia.com
Efficacia
Piena operativit aziendale.
Efficienza
lavorare dovunque, sempre e
da ogni dispositivo.
Sicurezza
lavorare tutelando la
sicurezza del patrimonio
informativo aziendale
Best Practices
Adottare best practices e gli
standard di settore.
Rapidit
setup veloce
e poco invasivo
Compliance
misure tecnico organizzative
adeguate al livello di rischio
6. www.aksilia.com 6
| RISCHI
Bring Your Own Device (BYOD): luso di dispositivi personali per scopi aziendali, fuori dal perimetro
aziendale, 竪 unoccasione allettante per i cyber criminali, e aumenta il rischio di violazione della
sicurezza informatica.
1
2
Misure di sicurezza fai da te - gran parte dei data breach, con perdita di dati sensibili o
confidenziali, si 竪 verificata in ambienti strutturati e con amministratori di rete ma ci嘆 non 竪 bastato ad
evitare spiacevoli incidenti.
Cosa rischia uno smartworker che lavora con il suo pc e gestisce la stessa quantit di dati ed
informazioni rispetto ad un suo collega in azienda? Cosa pu嘆 fare il datore di lavoro per ridurre al
minimo il rischio di violazione della privacy?
Il 40% delle aziende vittime di cyber criminali ha visto, come vettori di attacco, i dispositivi mobili per il
lavoro da remoto. Tradotto in perdite (costo aziendale medio): 1.400.000 euro circa per un incidente
di sicurezza con device mobili e perdita di dati
3 Privacy (GDPR) perdita accidentale, furto, infedelt aziendale, accesso abusivo o divulgazione non
autorizzata.
4 Uso di connettivit domestica priva di soluzioni efficaci per la sicurezza perimetrale(Fw e secure WiFi)
7. www.aksilia.com 7
|COSA FARE
PROFILI DI AUTORIZZAZIONE Il lavoratore collegato da remoto al sistema aziendale deve accedere
solo a dati per lo svolgimento delle sue mansioni; non deve poter accedere ad aree di sistema,
cartelle o dati con informazioni non afferenti ai suoi compiti in azienda. Tale limitazione 竪
fondamentale quando si da possibilit di accesso ai dati in qualsiasi momento e da ogni luogo.
CIFRATURA le comunicazioni devono avvenire solo tramite canali cifrati (https e VPN).
MULTI FACTOR AUTHENTICATION accesso con autenticazione a 2 fattori; credenziali (qualcosa
che io so) ed uso di un codice usa e getta (qualcosa che io ho) inviato su richiesta, previo
riconoscimento, sul dispositivo dello smartworker e generato da un dispositivo hardware (pendrive
USB, mobile token, sistema OTP, smartcard) o un app (es Google Authenticator).
RESTRIZIONI il lavoratore agile acceder alle sole aree dell intranet aziendale che erogano i servizi
necessari per lavorare efficacemente. Leventuale malintenzionato, avendo accesso solo ai segmenti
di rete visibili dal collaboratore preso di mira, non potr consultare n辿 manomettere altre aree
dellinfrastruttura aziendale.
END POINT PROTECTION I dispositivi utilizzati nel lavoro agile devono essere protetti sotto ogni
punto di vista mediante ladozione di un software anti-virus, anti-ransomware, anti-exploit.
8. www.aksilia.com 8
SCENARIO 1 VPN
Cosa serve
Un Firewall che svolga il ruolo VPN Gateway
Attivit da effettuare
Sul Firewall: creazione utenze (chi 竪 abilitato ad accedere) e definizione delle policy (chi
pu嘆 accedere a cosa e come)
Sui client: installazione per effettuare il collegamento
Attivare RDP su Pc/Server
| SOLUZIONI
Cosa Succede
Quando un computer stabilisce una connessione VPN con la propria azienda, si trova
proiettato in rete come se fosse collegato alla rete fisica dellufficio.
Con una connessione sicura il computer pu嘆 usare le applicazioni come in ufficio.
Avvenuta la connessione, il client remoto pu嘆 collegarsi ad un server o Pc in Remote Desktop
lanciando le applicazioni su esso installato da remote.
9. www.aksilia.com 9
SCENARIO 2 VDI
Cosa serve
Un server con funzione 束Unified Workspace Gateway損 che aggrega in un solo workspace
tutte le applicazioni a cui 竪 necessario accedere dallesterno (es. file server, SaaS, Remote
Desktop, applicazioni intranet).
Attivit da effettuare
Su Firewall: pubblicare lindirizzo del Workspace Gateway
Su Gateway:profilare le utenze cos狸 da autenticare ed autorizzare gli accessi solo agli
ambienti necessari per svolger le proprie funzioni
| SOLUZIONI
Accesso al servizio
Per accedere allambiente VDI 竪 possibile utilizzare Pc, tablet o smartphone purch辿 dotato di
un browser Html5
E possibile accedere sempre, ovunque e da qualsiasi dispositivo
10. www.aksilia.com 10
| ARCHITETTURA
MFA
END POINT PROTECTION
WEB & Content Filtering
Anti Ransomware
Anti Exploit
VDI
Workspace
Aggregator
HTML5
Gateway
Secure
Workspace
Collaboration
LDAP
RDP
Intranet
Apps
File
Server
SaaS
SEGMENTAZIONE
Autorizzazione
Canali Cifrati
Workspace
Aggregator
Basta un browserBasta laccesso a internet
E possibile utilizzare
tablet, pc o smartphone
11. 11
| VANTAGGI
www.aksilia.com
Efficacia
Piena operativit aziendale.
Efficienza
lavorare dovunque, sempre e
da ogni dispositivo.
Sicurezza
lavorare tutelando la
sicurezza del patrimonio
informativo aziendale
Best Practices
Adottare best practices e gli
standard di settore.
Rapidit
setup veloce
e poco invasivo
Compliance
misure tecnico organizzative
adeguate al livello di rischio
12. 12
| INFO
www.aksilia.com
RENDI SMART IL TUO LAVORO
SCEGLI LA SOLUZIONE TECNOLOGICA PER LA TUA ATTIVITA
Mob. +39 347 3674033
Mob. +39 347 8267770
Mob. +39 351 8710100
INFO E DOMANDE
13. www.aksilia.com 13
SEDE LEGALE
Via Fontana, 22 - 20122 Milano (MI)
ALTRE SEDI
Lucca | Firenze | Pisa | Massa e Carrara | Roma | Bologna
WEB https://aksilia.com/
TEL 02 40703351 | 0583 578787
CELL +39 351 8661301
EMAIL info@aksilia.com
P.IVA IT02249540465