Contatta il reparto vendite 800 13.40.41 | Richiedi il Supporto Partner EN flag

Articoli

Icona delle News




CoreTech Summit: sveliamo le utime sessioni...

Marino Vigliotti | Eugenio Fontana | Marco Ferraro | Alessandro Perotti

10/04/19 gatti News

PROGETTI LA TUA RETE E I TUOI DATI 24X7X365
MARINO VIGLIOTTI | GFI SOFTWARE


Come sempre un Partner cerca di fornire prodotti e servizi di alta qualità a prezzi competitivi, dal software all'hardware, e configurati correttamente.

Ma la realtà è diversa, nel mondo IT è sempre più richiesta una larga e solida base di IT Security anche per le piccole aziende. Ogni giorno c'è bisogno di capire la vasta scala di sicurezza IT, individuare i punti deboli e applicare una soluzione ai rischi individuati in tempi brevissimi.

Ancora oggi si usa la parola Firewall senza fare una vera e proprio distinzione tra FW, Unified Thread Management UTM e Next Generation FW. All'interno di un software di sicurezza perimetrale, si parla di gruppi di funzioni che partono dalla semplice regola del traffico (Regole del FW), per passare attraverso l'Intrusion Prevention System (IPS) per finire al Web Filter. In tutto questo se la macchina ha un cedimento hardware la classica soluzione è far passare tutto per il router or gateway 4G, con poche regole del traffico.

Banner

Con Kerio Control 9.3 è disponibile l'utilizzo dell'alta affidabilità (High Availability - HA), che permette al partner di fornire una soluzione solida per la sicurezza perimetrale e con la copertura h24 di tutte le funzionalità di sicurezza enterprise senza abbassamento della guardia. Durante l'intervento copriremo la roadmap dei prodotti GFI e nuove funzionalità disponibili dentro GFI Unlimited. Ci sarà un Live demo di Kerio Control HA, dell'architettura di sicurezza dell'Intrusion Prevention System e del bilanciamento delle linee.


LA CYBERSECURITY NEL CLOUD COMPUTING. AMAZON AWS, UN CASO STUDIO
EUGENIO FONTANA


La sicurezza negli ambienti cloud sarà il prossimo campo di battaglia della cybersecurity; i principiali attori: Amazon AWS, Microsoft Azure e Google Cloud. E la sfida è già iniziata. Perdere altro tempo significa essere destinati alla sconfitta. Per cui, la necessità di proteggere adeguatamente la propria infrastruttura di rete in cloud.

Gli aspetti da considerare?
Molti: la sicurezza dei dati in transito, quella dei componenti di networking, la protezione dei server, delle applicazioni e ancora, il monitoring, logging e auditing. Un insieme di BEST PRACTICE pronte da utilizzare e mettere in pratica.

Facendo riferimento agli strumenti messi a disposizione da AWS, l’obiettivo della sessione è quello di fornire le best practice di cybersecurity, che trovano applicazione anche in altri contesti cloud, dove sono presenti funzionalità analoghe ma chiamate con nomi differenti.


GENERARE LA SODDISFAZIONE DEL CLIENTE
MARCO FERRARO | TIMENET


Un modello che ci ha permesso di portare il nostro tasso di disdetta sotto l’1%, un risultato quasi impensabile per gli standard degli operatori telefonici. Vogliamo condividere con voi il percorso e gli strumenti che ci hanno fatto raggiungere questo risultato per darvi la possibilità di declinarli sul vostro business. Una filosofia che mette il Cliente al centro, sviluppando strategie, prodotti e servizi su attente analisi dei bisogni.

Cosa vi porterete a casa:
- Un metodo per capire quali Clienti vi stanno portando valore e quali vi stanno facendo perdere tempo
- Come raccogliere ed analizzare i dati (quelli utili) in modo da trarne vantaggio
- Come realizzare una strategia commerciale di upselling e cross selling sui Clienti attivi
- Come realizzare una strategia commerciale per incrementare il tasso di fidelizzazione dei Vostri Clienti
- Come trasformare le attività in un processo continuo ed incrementale al fine di poter adattare la strategia al mutamento delle condizioni a contorno


CYBER PROTECTION PER L’ENDPOINT IBRIDO: BACKUP, ANTIRANSOMWARE, OFFICE 365 E G SUITE
ALESSANDRO PEROTTI| ACRONIS

Le aziende oggi affrontano minacce molto più invasive e potenzialmente dannose rispetto al passato. Malgrado la crescente attenzione alla sicurezza, le procedure di backup mancano di essere integrate con tecnologie che vanno oltre la protezione dei dati e del sistema del singolo end point.

Gli attuali piani di protezione dei dati devono affrontare la crescente minaccia degli attacchi ransomware al fine di prevenire gravi tempi di inattività e danneggiamento dei dati di tutta l’azienda. Allo stesso tempo le aziende hanno scelto servizi cloud quali Office 365 e G Suite per quanto riguarda la posta e servizi di condivisione dati, ma devono continuare a garantire un livello di servizio agli utenti che consenta di ripristinare con RPO e RTO variabili a seconda delle esigenze degli utenti stessi.


Articoli su Summit

CoreTech: Summit Live del distanziamento, per stare viciniRivedi la sessione del CompTIA del Summit LiveSummit Live di CoreTech: da remoto per il futuroCoreTech, il supporto ai partner non si fermaOltre l’MSP c’è il CSP. Al Summit Live di CoreTech i percorsi per crescere e cambiareLive Sessione Extra! Filippo Moriggia parlerà di: Affrontare l'IT Enterprise con il "MONDO" di Office 365 di MicrosoftRivedi il Summit Live...Summit Live - Disponibili le registrazioni delle live di MonteleoneNuove registrazioni delle Sessioni LiveSummit Live - Disponibili le registrazioni delle live di Micheletti e TeleraSummit Live: un successo!Nuova Live: Sistemi difensivi e metodologia - Intercettazione degli attacchiLive Sessione Extra! Filippo Moriggia parlerà di: Affrontare l'IT Enterprise con ilSummit Live - Disponibile la Sessione del CompTIASummit Live: Preparati a vivere una giornata diversa!Firme elettroniche per la gestione del contratti commerciali: aspetti tecnici e legaliCome costruire un'offerta (preventivo) vincente | Summit LiveI GIOCHI LIVE SI SONO CONCLUSI! Scopri se sei tra i finalisti!Summit Live - Scopri gli sponsor presentiAnalisi pratica dei rischi per il SysAdmin, DevOps e Dev | Summit LiveAvvocato Dalla Riva - MSP e gestione dei Data Breach. Quale approccio? | Summit LiveDisponibili nuove registrazioni delle sessioni live!Web Application Penetration Test con Burp | Summit Live 2020DISPONIBILE NUOVA REGISTRAZIONE DELLE SESSIONI LIVE!NETWORKING, DIVERTIMENTO E PREMISONO DISPONIBILI I BIGLIETTI SUMMIT LIVESistemista: come sopravvivere nell'era dei Devops e Cloud ArchitectFinanza agevolata. Aiuta i tuoi clienti informandoti sulle nuove agevolazioni e bandiConsulenza, assistenza informatica e obblighi GDPR: quale approccio per MSP?Cloud: aggiornamento regolamentazione e direttive Europee per PMI e Operatori ITSe sei un pazzo iscriviti anche tu a questo SummitDocker e Kubernetes per i Sistemisti e Professionisti ITSimulazione di un attacco reale – sessione liveInfrastructure as a Code, introduzione a Terraform e vSphere nella pratica - Sessione LiveDall'app al codice: tecniche di ingegneria inversa e come difendersi - sessione LiveSIETE PRONTI PER LA 1° SESSIONE LIVE DEL SUMMIT 2020?F**K COVID-19, Iniziamo la formazione del Summit 2020Infrastructure as a Code, introduzione a Terraform e vSphere nella pratica | TeleraSummit 2020 - Riepilogo delle sessioni formative confermateCome fare 100 contratti partendo da 1 | Summit 2020Sessione Formativa: Analisi pratica dei Rischi per il SysAdmin, DevOps e DevScopri perchè venire al CoreTech Summit 2020SISTEMISTA: COME SOPRAVVIVERE NELL'ERA DEI DEVOPS E CLOUD ARCHITECTCyberSecurity: Simulazione di un attacco realeI CAMPIONI DEL PING PONG TI ASPETTANO!I cattivi del Calcio BalillaConsulenza ed assistenza informatica ed obblighi GDPR: quale approccio per MSP?Sistemi difensivi e metodologia Intercettazione degli attacchiBIGLIETTI SILVER e SUMMIT DISPONIBILI ONLINE!!SILVER TICKET e SUMMIT TICKETCoreTech annuncia la sessione formative del CISPE al Summit 2020!CoreTech annuncia le sessioni formative del CompTIA al Summit 2020!CompTIA e Cispe al Summit 2020 per crescere insiemeCoreTech svela la prima sessione formativa del Summit 2020!CoreTech svela le opportunità di sponsorizzazione del Summit 2020!CoreTech Summit 2020: acquistabili anche i biglietti GoldUn solo biglietto per la formazione e il CoreTech Summit 2020!CoreTech Summit 2020 - ecco svelata la nuova LocationCoreTech Summit 2020, l'evento che dura una stagioneRegalati la formazione e il Summit!Sei pronto ad assicurarti il biglietto del CoreTech Summit 2020?CoreTech Summit 2019: Presto disponibili registrazioni e fotoROYAL GARDEN HOTELPer il Summit vestiti comodoCoreTech Summit: sveliamo le utime sessioni...CoreTech Summit 2019 – 120 Biglietti venduti!CoreTech Summit: sveliamo la quindicesima sessione..CoreTech Summit: sveliamo la quattordicesima sessione..CoreTech Summit: sveliamo la tredicesima sessione...Summit 2019 – pronti per la dodicesima sessione formativa?Summit 2019 – pronti per la undicesima sessione formativa?Summit 2019 – pronti per la decima sessione formativa?Summit 2019 – pronti per la nona sessione formativa?Opportunità per Software House e Partner presenti al Summit di aumentare il proprio businessSummit 2019 – pronti per l'ottava sessione formativa?Summit 2019 – pronti per la 7° sessione formativa?Summit 2019 – pronti per la sesta sessione formativa?Disponibile la quinta sessione del Summit 2019CoreTech Summit 2019 – Scopri la Location!Disponibile la quarta sessione del Summit 2019100 iscritti al Summit 2019! Scopri la quarta sessione…Summit 2019 – Cosa prevede il menù?Summit 2019 – pronti per la seconda sessione formativa?Summit 2019 – Confermato il primo laboratorio formativoMSP al CoreTech Partner Tech Summit 2018
Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft