Webinar f5: BIG-IP Cloud Edition

23/07/2018

24 luglio, 2018 – ore 12:00

Appuntamento imperdibile martedì 24 luglio per esplorare il tema dei servizi per-app.

Introducing per-app services

Iscriviti al webinar qui:

https://interact.f5.com/F5CloudEditionWebinarENJUL24.html

I servizi scalabili per app sono il futuro del multi-cloud. Con la BIG-IP Cloud Edition, lanciata di recente da f5, le aziende possono ora implementare ovunque e rapidamente servizi di sicurezza e applicazioni critiche per ogni app. La soluzione per-app, nello specifico, applica efficacemente servizi automatizzati basati su policy in ogni fase della pipeline di sviluppo e di produzione.

Questo approccio, consente ai proprietari di app di collaborare meglio con NetOps, DevOps e SecOps all’interno di un framework agile per migliorare significativamente le prestazioni, la disponibilità e la sicurezza di tutte le applicazioni.

In questo webinar verranno trattati i seguenti argomenti: • Implementazione self-service per team di app che utilizzano modelli predefiniti e personalizzabili • Analisi per-app e visibilità sullo stato di salute, sulle prestazioni e sulla sicurezza delle applicazioni • Scalabilità automatica su richiesta di istanze aggiuntive per app basate su policy

La difesa del business e la reputazione del brand

27/06/2018

Evento Wellcomm Engineering e IntSights, 21 giugno 2018

In data 21 giugno 2018 abbiamo tenuto un importante evento insieme a IntSights presso l’Hotel LaGare di Milano: La difesa del business e la reputazione del brand.

Abbiamo trattato e approfondito insieme ad esperti del settore il tema estremamente complesso della Cyber Threat Intelligence.

Gli asset di un’azienda, i dati, le applicazioni, i domini, le pagine sui social media, gli indirizzi IP, i nomi di clienti, le credenziali e-mail e i contatti dei fornitori hanno un valore enorme anche in termini monetari.

La soluzione di IntSights è progettata per prevenire efficacemente gli attacchi di nuova generazione che potrebbero compromettere la brand reputation dell’azienda e per monitorare costantemente il profilo di rischio esterno all’azienda, ma anche per aggregare e analizzare decine di migliaia di minacce consentendone la mitigazione.

Advisory

11/02/2017

Cyber Risk Assessment, Information Security Program, Data Privacy, Business Continuity, Compliance; ISO, NIST, COBIT, ITIL, gap analysis, process revision, awareness, Project Management.

Una visione olistica della Security, in grado di abbracciare tutte le dimensioni: partendo dal contesto, dalle esigenze, dai rischi e dagli obiettivi, per arrivare alle soluzioni, alle tecnologie, ai modelli organizzativi, alla formazione, alla security governance. Questo è l’approccio dei nostri servizi di Advisory.

Contattaci per avere maggiori informazioni.

GDPR

10/02/2017

Il Regolamento 2016/679 sulla General Data Protection Regulation (GDPR), indica le nuove linee da seguire per la gestione e la protezione dei Dati Personali. Il termine per l’adeguamento è Maggio 2018.

Tra i concetti chiave per la compliance si evidenziano i cosiddetti “Privacy by design” e “Privacy by default”, che comportano la necessità di considerare le esigenze di protezione dei dati personali sin dalle fasi di progettazione.

Tra le principali novità introdotte si evidenziano il rilevante incremento delle sanzioni amministrative, la necessità di notificare all’Autorità Garante eventuali incidenti di sicurezza (“Data Breach Notification”), di effettuare il “Privacy Impact Assessment” (PIA), di mantenere i registri delle attività di trattamento, di nominare in certi contesti il “Data Privacy Officer” (DPO) e altro ancora.

Contattaci per avere informazioni in merito alle novità introdotte dal GDPR, per identificare e pianificare le soluzioni organizzative, metodologiche e tecnologiche per gestire i trattamenti dei dati personali, per effettuare un preliminare “Privacy Assessment”.

Security Governance and Risk Management

09/02/2017

Un programma di sicurezza informatica (cybersecurity) efficace ed efficiente inizia dalla strategia, che ha il suo cardine nella gestione del rischio..

Le metodologie a cui fare riferimento, più frequentemente utilizzate, sono ISO 27001, NIS Directive, COBIT e altre ancora, che indirizzano l’organizzazione nella valutazione dello stato dell’arte e dei rischi, nella scelta delle misure di sicurezza e delle iniziative di miglioramento da realizzare in ambito di cybersecurity.

Scopri come Wellcomm Engineering può aiutarti con soluzioni organizzative, metodologiche e tecnologiche per la security governance e il risk management.