tag:blogger.com,1999:blog-40117749122926982522024-02-08T01:39:35.872+01:00CloudWALL ItaliaCloudWALL Italia was launched in 2013 to bring clarity to cloud and focus on meeting the growing demand for Cloud-Based Security solutions and services.
We are focused on delivering security services that meet your requirements, are fully integrated into your organisation and provide all the benefits of a cloud delivery model, while managing data privacy, residency and industry compliance.Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.comBlogger44125tag:blogger.com,1999:blog-4011774912292698252.post-66221407464961194762016-04-05T12:44:00.003+02:002016-04-05T22:23:29.951+02:00Il tuo computer e' infetto! Vuoi le prove?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsSmzuNFWOm6g7bR-S354lSIeMrF_Lv4TzXnQYyXzAXgkASi12DEJ2B7QRglOWWlbmuMHvmQ64W6iD3BIQJOA4N1KwWNjGD7j1wqSslOVSLJFbMKg4Gbc1D86K_FKQIodNtyJXYgJp7RjT/s1600/Image1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsSmzuNFWOm6g7bR-S354lSIeMrF_Lv4TzXnQYyXzAXgkASi12DEJ2B7QRglOWWlbmuMHvmQ64W6iD3BIQJOA4N1KwWNjGD7j1wqSslOVSLJFbMKg4Gbc1D86K_FKQIodNtyJXYgJp7RjT/s640/Image1.jpg" width="640" /></a></div>
<br />
<br />
<table align="center" bgcolor="#ffffff" border="0" cellpadding="0" cellspacing="0" style="color: #222222; font-family: arial, sans-serif; font-size: 12.8px; width: 100%px;"><tbody>
<tr><td align="center" style="margin: 0px;" valign="top"><table align="center" bgcolor="#ffffff" border="0" cellpadding="0" cellspacing="0" style="width: 600px;"><tbody>
<tr><td style="margin: 0px;"><table cellpadding="0" cellspacing="0"><tbody>
<tr><td style="background: rgb(168, 168, 168); font-family: Arial, sans-serif; font-size: 12pt; margin: 0px; min-height: 30px; padding: 0px; vertical-align: top; width: 600px;" width="600"><div style="margin-left: 4px; overflow: hidden; width: 592px; word-wrap: break-word;" width="592">
<div class="separator" style="clear: both; text-align: center;">
</div>
<div align="left" style="text-align: center;">
<strong style="text-align: justify;"><span style="color: #999999;">-</span></strong><br />
<a border="0" href="http://t.emk02.com/mc10_rd/mXNkZVrGdmJkamVonl3IoW2WZZuZamuKyqFoWJxulV-oc2BaoKGipVenmafZdJaKo6JmiNVwmKy4lJt2pqewa2meknyYzJyeh5yZjLejyN1q2o-6taiRt5vZkoqIbg" style="clear: right; color: #1155cc; float: right; margin-bottom: 1em; margin-left: 1em;" target="_blank"></a><strong style="font-size: 12px;"><span style="color: #4e67c8; font-size: 24pt;">IL TUO COMPUTER E' INFETTO!</span> </strong><br />
<strong style="font-size: 12px;"><span style="color: #e32f21; font-size: 24pt;">VUOI LE PROVE?</span></strong><br />
<span style="color: white; font-size: 14pt;"><a href="http://malwarebytes.netne.net/#TOC-Download-gratuiti" style="color: #1155cc;" target="_blank">Ti basta installare MalwareBytes ....e' gratis!</a></span><br />
<br /></div>
<div align="left">
<strong><span style="color: white; font-size: 14pt;"></span></strong></div>
<div align="left">
<strong></strong></div>
</div>
</td></tr>
</tbody></table>
<table cellpadding="0" cellspacing="0"><tbody>
<tr><td style="font-family: Arial, sans-serif; font-size: 12pt; margin: 0px; min-height: 30px; padding: 0px; vertical-align: top; width: 600px;" width="600"><div style="margin-left: 4px; overflow: hidden; width: 592px; word-wrap: break-word;" width="592">
<div align="left" style="text-align: justify;">
<strong><span style="color: #31479f;"><br /></span></strong></div>
<div align="left" style="text-align: justify;">
<strong><span style="color: #31479f;">Malwarebytes</span></strong> <strong>e' la tecnologia che tutti gli specialisti di cyber security come la soluzione piu' efficace per la protezione delle postazioni di lavoro da qualsiasi virus e malware, comprese le minacce piu' sofisticate costituite da Advanced Persistent Threats (APT), Ransomware e attacchi 0-Day.</strong></div>
<div align="left" style="text-align: justify;">
<strong><br /></strong></div>
</div>
</td></tr>
</tbody></table>
<table cellpadding="0" cellspacing="0"><tbody>
<tr><td style="background: rgb(43, 137, 214); font-family: Arial, sans-serif; font-size: 12pt; margin: 0px; min-height: 30px; padding: 0px; vertical-align: top; width: 600px;" width="600"><div style="margin-left: 4px; overflow: hidden; width: 592px; word-wrap: break-word;" width="592">
<div align="left" style="text-align: center;">
<span style="color: #4e67c8;"><span style="color: #3d85c6; font-size: 18pt;"><span style="font-size: 16px; text-align: left;">-</span></span></span><br />
<span style="color: #4e67c8;"><span style="color: white; font-size: 18pt;"><strong>Cerchi una soluzione di protezione aziendale?</strong></span></span><br />
<span style="color: #4e67c8;"><span style="color: white; font-size: 18pt;"><span style="color: #3d85c6; font-size: 16px; text-align: left;">-</span></span></span></div>
</div>
</td></tr>
</tbody></table>
<table cellpadding="0" cellspacing="0"><tbody>
<tr><td style="font-family: Arial, sans-serif; font-size: 12pt; margin: 0px; min-height: 30px; padding: 0px; vertical-align: top; width: 600px;" width="600"><div style="margin-left: 4px; overflow: hidden; width: 592px; word-wrap: break-word;" width="592">
<div align="left">
<br /></div>
<div style="text-align: left;">
<span style="font-size: 10pt;"></span>Grazie ad una offerta di soluzioni di protezione destinato al mercato delle piccole, medie e grandi aziende che affianca la tradizionale offerta di sistemi di protezione destinato agli utenti finali, <strong>Malwarebytes</strong> rappresenta la soluzione piu' efficace per garantire la protezione dei dispositivi aziendali - fissa o mobile, basata su <span style="text-decoration: underline;">Windows o Mac </span>- dalla minaccia rappresentata da minacce sempre piu' evolute, abbinando una tecnologia brevettata per la rilevazizone e prevenzione del codice malevolo con una piattaforma di gestione e monitoraggio centralizzato che consente al reparto IT dell'azienda di mantenere il pieno controllo sulla sicurezza dei dispositivi aziendali.<span style="color: white;"></span></div>
<div align="left">
<br /></div>
</div>
</td></tr>
</tbody></table>
<br />
<table cellpadding="0" cellspacing="0"><tbody>
<tr><td style="background: rgb(168, 168, 168); font-family: Arial, sans-serif; font-size: 12pt; margin: 0px; min-height: 30px; padding: 0px; vertical-align: top; width: 600px;" width="600"><div style="margin-left: 4px; overflow: hidden; width: 592px; word-wrap: break-word;" width="592">
<div align="left">
<strong style="color: #222222; font-size: 12pt; text-align: justify;"><span style="color: #999999;">-</span></strong><br />
<div style="text-align: center;">
<span style="color: white; font-size: 18pt;"><strong>Ti servono maggiori informazioni? </strong><strong><span style="color: #e32f21;"><a href="http://malwarebytes.netne.net/#TOC-Parliamone" style="color: #1155cc;" target="_blank">Parliamone!</a></span></strong></span></div>
<span style="color: white; font-size: 18pt;"><strong style="color: black; font-size: 16px; text-align: justify;"><span style="color: #999999;">-</span></strong></span></div>
</div>
</td></tr>
</tbody></table>
</td></tr>
</tbody></table>
</td></tr>
</tbody></table>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-10504110742906835252016-03-26T18:44:00.001+01:002016-03-26T18:44:38.235+01:00CloudWALL Italia porta anche in Italia la sicurezza di Malwarebytes<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8lYB_lDpat877gMc3as92PWvjfa238Z2aly9ybilkNJMNwjlHhHD5HGmqJZ6y0K8tSfq4xJWcEJ7IDTkeR28CK6NTaPiSoel-R3wbcSCwZ_fdua5UYmc6d5yNjHe9ywd23yaFto3oxDaF/s1600/Image14.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="368" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8lYB_lDpat877gMc3as92PWvjfa238Z2aly9ybilkNJMNwjlHhHD5HGmqJZ6y0K8tSfq4xJWcEJ7IDTkeR28CK6NTaPiSoel-R3wbcSCwZ_fdua5UYmc6d5yNjHe9ywd23yaFto3oxDaF/s640/Image14.jpg" width="640" /></a></div>
<br />
<div style="text-align: justify;">
CloudWALL Italia è il primo Partner per il mercato italiano di Malwarebytes, azienda americana fondata nel 2008 da Marcin Kleczynski in California con uno scopo molto preciso: garantire a tutti gli utenti di Internet una vita libera da virus e malware. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Malwarebytes e' la tecnologia che tutti gli specialisti di cyber security come la soluzione piu' efficace per la protezione delle postazioni di lavoro da qualsiasi virus e malware, comprese le minacce piu' sofisticate costituite da Advanced Persistent Threats (APT), Ransomware e attacchi 0-Day.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Grazie ad una offerta di soluzioni di protezione destinato al mercato delle piccole, medie e grandi aziende che affianca la tradizionale offerta di sistemi di protezione destinato agli utenti finali, Malwarebytes rappresenta la soluzione piu' efficace per garantire la protezione dei dispositivi aziendali - fissa o mobile, basata su Windows o Mac - dalla minaccia rappresentata da minacce sempre piu' evolute, abbinando una tecnologia brevettata per la rilevazizone e prevenzione del codice malevolo con una piattaforma di gestione e monitoraggio centralizzato che consente al reparto IT dell'azienda di mantenere il pieno controllo sulla sicurezza dei dispositivi aziendali.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
"Ci ritroviamo perfettamente nella filosofia che ha animato i fondatori di Malwarebytes: tutti hanno diritto a un'esistenza libera dal malware! - dichiara Cristina Pozzerle, Marketing & Communication Manager di CloudWALL Italia - e siamo convinti che grazie alla comprovata efficacia delle soluzioni Malwarebytes e alla nostra conoscenza del mercato italiano saremo in grado di portare importanti benefici alle aziende italiane, contribuendo a rendere la rete Internet un posto piu' sicuro per tutti gli utenti, aziendali e non". </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
"Al giorno d'oggi, in cui la minaccia rappresentata da Advanced Persistent Threats (APT), Ramsomware e altre forme di malware avanzato si sta facendo giorno dopo giorno piu' sofisticata e difficile da contrastare per i tradizionali sistemi di protezione antivirus - continua Cristina Pozzerle - la tecnologia brevettata di Malwarebytes rappresenta la soluzione piu' efficace per garantire la sicurezza dei dispositivi, dei dati e dell'identita' digitale degli utenti aziendali". </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sperimentare l'efficacia di Malwarebytes e' molto semplice: e' sufficiente <a href="http://www.cloudwall.netau.net/malwarebytes#TOC-Download-gratuiti" target="_blank">scaricare la versione gratuita</a> con funzionalita' limitate per avere una prova tangibile della limitata efficiacia del sistema di protezione da codice malevolo utilizzato dall'azienda, quale che ne sia il produttore. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Per maggiori informazioni su Malwarebytes,<a href="http://www.cloudwall.netau.net/malwarebytes" target="_blank"> visita il nostro sito</a> oppure...<a href="http://www.cloudwall.netau.net/malwarebytes#TOC-Parliamone" target="_blank">parliamone</a>!.</div>
<div style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-6213403981284367032015-09-27T19:42:00.001+02:002015-09-27T19:42:05.205+02:00Oltre 150 utenti hanno gia' scelto la protezione gratuita di FreeWALL<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgewDihUDyshtc2LZh9J4Rtv6lg2U8sYmWkahxfj8ROGhyS4ajUpg3-dcxYlc3bHt4GMH3J50BRAaUg7VlwJ1nVtKZngWmo12S95OeDhUduQxBwloK34i9icUfksDC4KM4aIdLBgwM7djMx/s1600/Image2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="396" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgewDihUDyshtc2LZh9J4Rtv6lg2U8sYmWkahxfj8ROGhyS4ajUpg3-dcxYlc3bHt4GMH3J50BRAaUg7VlwJ1nVtKZngWmo12S95OeDhUduQxBwloK34i9icUfksDC4KM4aIdLBgwM7djMx/s640/Image2.jpg" width="640" /></a></div>
<br />
Sono trascorse solo due settimane dal lancio di <b>Free<span style="color: red;">WALL</span> | Free Virus Protection</b>, la soluzione gratuita offerta da <b>Cloud<span style="color: red;">WALL</span> Italia</b> in collaborazione con Avast per la protezione da virus e malware di sistemi basati su Microsoft Windows o Apple MacOS e gia' oltre 150 utenti in tutta Italia hanno scelto di affidare a <b>Free<span style="color: red;">WALL</span> | Free Virus Protection </b>la protezione dei propri sistemi e dei propri dati.<br />
<br />
Ringraziamo ovviamente i nostri utenti per la fiducia che ci hanno concesso e siamo certi che saranno loro stessi i primi promotori della diffusione di <b>Free<span style="color: red;">WALL</span> | Free Virus Protection</b>, dopo aver sperimentato l'efficacia della protezione offerta da Avast e l'estrema semplicita' di utilizzo grazie alla gestione centralizzata delle politiche di protezione e dell'aggiornamento delle "signature" e del motore di protezione affidata ai Security Operation Center (SOC) di <b>Cloud<span style="color: red;">WALL</span> Italia</b>.<br />
<br />
Per chi non ne avesse ancora sperimentato l'efficacia della protezione e la semplicita' dell'utilizzo, <b>Free<span style="color: red;">WALL</span> | Free Virus Protection</b> e ' disponibile all'indirizzo <a href="http://freewall.cloudwall.tk/" target="_blank">sul nostro sito</a> nella versioni per <b>Windows</b> e <b>Mac</b>.<br />
<br />Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com1tag:blogger.com,1999:blog-4011774912292698252.post-85571181521842754952015-09-27T17:08:00.002+02:002015-09-27T17:08:16.694+02:00Cyber Security, una corsa contro il tempo<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOzr5Ks2DZQvP9FF4jD7ojEh3bbFJdmqmfFRiXlgpZJJ6l8BneUjHYry1TXbFNS9lrSC7bAcwSW1bHEHkb4PUfyu9lR6o506RnaomL-QAmMHyY7xVDfMMSAWetp5pn7pvhOnwPwdY8fYSX/s1600/Image5.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="312" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOzr5Ks2DZQvP9FF4jD7ojEh3bbFJdmqmfFRiXlgpZJJ6l8BneUjHYry1TXbFNS9lrSC7bAcwSW1bHEHkb4PUfyu9lR6o506RnaomL-QAmMHyY7xVDfMMSAWetp5pn7pvhOnwPwdY8fYSX/s640/Image5.jpg" width="640" /></a></div>
<br />
<div align="left" style="font-family: Verdana, Geneva, sans-serif; font-size: 12px; margin-bottom: 1em; padding: 0px 0.2em; text-align: justify;">
Ai giorni nostri, le finestra temporale esistente tra la scoperta di una vulnerabilita' ed il rilascio di un "exploit" e' spesso rappresentato da pochi giorni o, come nel caso dei cosiddetti attacchi "zero day", arriva ad esserne contestuale. In questo scenario, per garantire la sicurezza dei sistemi e delle applicazioni aziendali, diventa fondamentale per le aziende dotarsi dei processi e degli strumenti necessari ad una efficace e tempestiva gestione delle vulnerabilita'.</div>
<div align="left" style="font-family: Verdana, Geneva, sans-serif; font-size: 12px; margin-bottom: 1em; padding: 0px 0.2em; text-align: justify;">
Tuttavia, le complessita' tecniche legate alla gestione e all'utilizzo di complesse piattaforme di analisi delle vulnerabilita' e alla comprensione di complesse descrizioni generiche delle caratteristiche delle vulnerabilita', e quelle organizzative correlate alla prioritizzazione, programmazione ed esecuzione delle attivita' di remediation finiscono spesso per ostacolare l'adozione da parte delle aziende di efficaci procedure di vulnerability management.</div>
<div align="left" style="font-family: Verdana, Geneva, sans-serif; font-size: 12px; margin-bottom: 1em; padding: 0px 0.2em; text-align: justify;">
<strong>Cloud<span style="color: #b90504;">WALL</span></strong> <strong><span style="color: #b90504;">VAM</span></strong> <strong>| Vulnerability Management</strong> e' la soluzione "as a service", fornita direttamente dai Security Operation Center (SOC) di <strong>Cloud<span style="color: #b90504;">WALL</span> Italia</strong>, in grado di fornire un'analisi dettagliata delle problematiche di sicurezza e conformita' alle politiche di sicurezza dell'azienda, nonche' a stringenti standard internazionali come ISO27001, SOX e PCI-DSS, nell'ambito dei sistemi e delle applicazioni critiche indipendentemente che siano pubblicate sulla rete Internet o all'interno della rete privata aziendale. </div>
<div align="left" style="font-family: Verdana, Geneva, sans-serif; font-size: 12px; margin-bottom: 1em; padding: 0px 0.2em; text-align: justify;">
"<em>Grazie all'architettura centralizzata presso il nostro Private Cloud</em>" - ha commentato Cristina Pozzerle, Marketing & Communication Manager di <strong>Cloud<span style="color: #b90504;">WALL</span> Italia</strong> "<em>CloudWALL VAM | Vulnerability Management viene fornito totalmente in modalita' "as a service" e non richiede l'acquisto, l'installazione e la gestione di piattaforme hardware e software, costose da acquisire e complesse da gestire, ma soltanto l'attivazione di un servizio che consente di analizzare direttamente dal nostro Private Cloud tutti sistemi interni ed esterni all'azienda, pubblicati su Internet o meno</em>".</div>
<div align="left" style="font-family: Verdana, Geneva, sans-serif; font-size: 12px; margin-bottom: 1em; padding: 0px 0.2em; text-align: justify;">
Per maggiori informazioni visita il <strong><a href="http://www.cloudwall.tk/vam" style="color: #0000aa;" target="_blank">nostro sito</a></strong> oppure <strong><a href="http://www.cloudwall.tk/contact" style="color: #0000aa;" target="_blank">contattaci</a></strong>.</div>
<div align="left" style="font-family: Verdana, Geneva, sans-serif; font-size: 12px; margin-bottom: 1em; padding: 0px 0.2em; text-align: justify;">
<br /></div>
<div align="left" style="font-family: Verdana, Geneva, sans-serif; font-size: 12px; margin-bottom: 1em; padding: 0px 0.2em; text-align: justify;">
<strong></strong></div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com4tag:blogger.com,1999:blog-4011774912292698252.post-59843213131586316742015-09-13T11:43:00.001+02:002015-09-27T21:18:37.295+02:00FreeWALL, l'antivirus gratuito per Windows e Mac<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMICb4WAITi2M9Ic-TwSTWpJFeTG_msAMwEp4WrkcvEmoj7bCwObhxI1vsRaStW_Mtvs9uJa0hqisZXX8yk8DJMolRTtC-bZesms4Vm0e6POfRnCBXsk2HsFFBu2nrnq5VCDNFey9O6s8X/s1600/freewall.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="311" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMICb4WAITi2M9Ic-TwSTWpJFeTG_msAMwEp4WrkcvEmoj7bCwObhxI1vsRaStW_Mtvs9uJa0hqisZXX8yk8DJMolRTtC-bZesms4Vm0e6POfRnCBXsk2HsFFBu2nrnq5VCDNFey9O6s8X/s640/freewall.jpg" width="640" /></a></div>
<br />
CloudWALL Italia, in collaborazione con Avast, presenta FreeWALL, il nuovo sistema di protezione<br />
antivirus messo a disposizione di utenti finali, professionisti e aziende in forma totalmente gratuita che permette di proteggere il proprio Personal Computer - sia esso basato su Microsoft Windows o Apple MacOS - da virus, malware e altre forme di codice malevolo.<br />
<br />
Grazie al motore antivirus fornito da Avast, una realta' primaria nel panorama mondiale delle soluzioni per la prevenzione di virus e malware, FreeWALL e' in grado di garantire i piu' elevati standard di protezione da virus e malware e di precisione nell'identificazione di file e contenuti sospetti ad un costo estremamente competitivo, ovvero a costo zero!<br />
<br />
"Attraverso la promozione e la diffusione di FreeWALL | Free Virus Protection presso gli utenti finali in ambito privato e professionale - spiega Cristina Pozzerle, Marketing & Communication Manager di CloudWALL Italia - contiamo di poter migliorare ulteriormente la nostra capacita' di fornire servizi di Threat Intelligence, grazie alla capacita' di rilevare tempestivamente, attraverso l'analisi degli allarmi generati da tutti gli utenti di FreeWALL, la proliferazione di nuove minacce tra gli utenti italiani. Questo patrimonio informativo potra' consentirci di garantire ai nostri clienti risposte piu' efficaci e piu' tempestive per contrastare qualsiasi minaccia informatica basata su virus, malware e codice malevolo".<br />
<br />
"Inoltre - continua Cristina Pozzerle - il progetto FreeWALL | Free Virus Protection rappresenta per CloudWALL Italia anche uno strumento per incrementare e migliorare la visibilita' del nostro brand. Siamo una start-up nata alla fine del 2013 e per supportare il nostro posizionamento sul mercato dei clienti finali e dei partner di canale abbiamo la necessita' di crearenel mercato conoscenza e credibilita' del nostro marchio, Come Marketing e Communication Manager di CloudWALL Italia - conclude Cristina Pozzerle - ho visto in FreeWALL | Free Virus Protection grandi potenzialita' in questo senso, ed e' per questo che ho personalmente creduto in questo progetto fin dalla sua nascita".<br />
<br />
FreeWALL | Free Virus Protection e' liberamente scaricabile dal <a href="http://freewall.cloudwall.tk/" target="_blank">nostro sito</a>.Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-40699632266268868632015-09-06T22:46:00.002+02:002015-09-06T22:48:54.725+02:00Nuovo look e nuovi contenuti per il nostro sito web!<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSPegLrAyTdqR5p9e_cHC8KOENG0N-iz8dE9tNoDPXYloAY7C3FPKStgpcXHXhq3eMKNxq0bSXQBXZykyogcOmGcrSRqapZxPeW3b1frG1GoIlNlMiM24-Ai9q_IiHGlq0iZChwgT5W7Fq/s1600/Diapositiva1.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSPegLrAyTdqR5p9e_cHC8KOENG0N-iz8dE9tNoDPXYloAY7C3FPKStgpcXHXhq3eMKNxq0bSXQBXZykyogcOmGcrSRqapZxPeW3b1frG1GoIlNlMiM24-Ai9q_IiHGlq0iZChwgT5W7Fq/s640/Diapositiva1.JPG" width="640" /></a></div>
<br />
E' online il nuovo sito totalmente rivisitato di CloudWALL Italia, con nuovi contenuti in lingua italiana e materiale informativo relativo alle nostre soluzioni "as a service" per la sicurezza del sistema informativo aziendale!<br />
<br />
Visitaci su <a href="http://www.cloudwall.tk/">www.cloudwall.tk</a> per scoprire come CloudWALL Italia e' in grado di supportare partner di canale e fornitori di servizi IT nello sviluppare nuovi servizi a valore aggiunto per la sicurezza dei propri clienti!Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com1tag:blogger.com,1999:blog-4011774912292698252.post-78991428473056505382015-06-07T21:46:00.003+02:002015-06-07T22:11:17.569+02:00La sicurezza "as a service" e' anche sui Social Networks<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh0qB4v1XTodSAJyTfEyG5x9q3P6SDETh2OSNaF_VpUN_Lk-O_41Nl4R-haKXwbDKShDTIXfK1PRk6aRpBKDFoIuVxZBi2Npl4HHxeX4-gc-ZDEGo3vDVLJ825mls1tVQ_n5AtF0H-lFiw/s1600/2222.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh0qB4v1XTodSAJyTfEyG5x9q3P6SDETh2OSNaF_VpUN_Lk-O_41Nl4R-haKXwbDKShDTIXfK1PRk6aRpBKDFoIuVxZBi2Npl4HHxeX4-gc-ZDEGo3vDVLJ825mls1tVQ_n5AtF0H-lFiw/s640/2222.jpg" width="640" /></a></div>
<b><br /></b>
<br />
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 21.6666679382324px; text-align: justify;">
<strong><br />Cloud<span style="color: red;">WALL</span> Italia</strong>, grazie all'utilizzo delle piu' evolute piattaforme di sicurezza "cloud-based", mette <strong>a disposizione di system integrator e aziende di servizi IT le migliori tecnologie per la protezione del sistema informativo</strong> aziendale con un <strong>innovativo approccio "as a service" che non richiede investimenti</strong> in hardware e software ma solo un canone di utilizzo in modalita' "pay per use".<br />
<br /></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 21.6666679382324px; text-align: center;">
<span style="color: red;"><span style="font-size: 18px;"><strong>Seguici sui principali Social Networks </strong></span></span></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 21.6666679382324px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 21.6666679382324px; text-align: center;">
<a data-cke-saved-href="http://www.linkedin.com/company/cloudwall-italia" href="http://www.linkedin.com/company/cloudwall-italia" target="_blank"><img align="none" data-cke-saved-src="https://gallery.mailchimp.com/46d5f0ce12eb74ddd1cbc7b29/images/142910fc-2e98-497d-ac92-6600f8b7eaa4.jpg" height="60" src="https://gallery.mailchimp.com/46d5f0ce12eb74ddd1cbc7b29/images/142910fc-2e98-497d-ac92-6600f8b7eaa4.jpg" style="cursor: default; height: 60px; margin: 0px; width: 60px;" width="60" /></a> <a data-cke-saved-href="https://twitter.com/cloudwallit" href="https://twitter.com/cloudwallit" target="_blank"><img align="none" data-cke-saved-src="https://gallery.mailchimp.com/46d5f0ce12eb74ddd1cbc7b29/images/289803fe-5800-4d41-902c-75d5ce8b1648.jpg" height="60" src="https://gallery.mailchimp.com/46d5f0ce12eb74ddd1cbc7b29/images/289803fe-5800-4d41-902c-75d5ce8b1648.jpg" style="cursor: default; height: 60px; margin: 0px; width: 60px;" width="60" /></a> <a data-cke-saved-href="http://www.facebook.com/cloudwallit" href="http://www.facebook.com/cloudwallit" target="_blank"><img align="none" data-cke-saved-src="https://gallery.mailchimp.com/46d5f0ce12eb74ddd1cbc7b29/images/5b72e6fa-ea9e-4c8e-9282-84b3f0a0ffbb.jpg" height="60" src="https://gallery.mailchimp.com/46d5f0ce12eb74ddd1cbc7b29/images/5b72e6fa-ea9e-4c8e-9282-84b3f0a0ffbb.jpg" style="cursor: default; height: 60px; margin: 0px; width: 60px;" width="60" /></a></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 21.6666679382324px; text-align: justify;">
<br />
per scoprire come, grazie a questo approccio innovativo, siamo in grado di : </div>
<ul style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 21.6666679382324px; text-align: justify;">
<li>mettere a disposizione di utenti finali e partner di canale le migliori tecnologie per la protezione del sistema informativo aziendale senza la necessita' di investimenti in hardware, software e servizi professionali;</li>
<li>garantire a utenti finali e partner di canale il supporto per la conduzione operativa delle piattaforme attraverso un portafoglio di Managed Security Services di gestione e monitoraggio;</li>
<li>affiancare i partner di canale nella creazione di nuovi servizi a valore aggiunto senza la necessita' di prevedere investimenti grazie alla possibilita' di sfruttare piattaforme "cloud-based" gia' operative;</li>
</ul>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 21.6666679382324px; text-align: justify;">
Contattaci, oppure visitaci sul nostro sito (<a data-cke-saved-href="http://www.cloudwall.tk" href="http://www.cloudwall.tk/" target="_blank">www.cloudwall.tk</a>) per maggiori informazioni sul portafoglio di soluzioni di sicurezza fornite "as a service" sviluppato da <strong style="line-height: 21.6666679382324px;">Cloud<span style="color: red;">WALL</span> Italia</strong>.</div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-75824779163662437422015-05-21T17:13:00.003+02:002015-05-21T17:14:11.517+02:00Security "as a service" per contrastare le cyber minacce<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisBkH6VJwO-_Rj0LdJVel6kb98HKbUjuEYaYLC1HxCurA53aXs1DakpDG9UgD9K8WPMTSGApqa3GMrSudi1n4yZg0u2Bl1SwFOjUd45zcsxn1JHloY8iWF7XVMDD4PFcvIz5nODZaKVX5B/s1600/Image2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="274" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisBkH6VJwO-_Rj0LdJVel6kb98HKbUjuEYaYLC1HxCurA53aXs1DakpDG9UgD9K8WPMTSGApqa3GMrSudi1n4yZg0u2Bl1SwFOjUd45zcsxn1JHloY8iWF7XVMDD4PFcvIz5nODZaKVX5B/s640/Image2.jpg" width="640" /></a></div>
<br />
<br />
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto;">
<div style="line-height: 15.6000003814697px; text-align: justify;">
<div style="line-height: 15.6000003814697px;">
<div style="line-height: 21.6666679382324px;">
<div>
<span style="font-size: 14px;"><span style="font-family: arial, 'helvetica neue', helvetica, sans-serif;">Nel corso degli ultimi anni, i principali analisti rilevano un <strong>costante incremento delle attivita' cyber criminali</strong> indirizzate ad istituzioni governative cosi' come ad aziende private e basate su <strong>tecniche di attacco</strong> che, mese dopo mese e anno dopo anno, diventano <strong>costantemente piu' evolute e sofisticate</strong>.<br /><br />Sviluppare <strong>una protezione efficace</strong> rispetto a minacce in grado di evolvere cosi' rapidamente richiede non solo l'adozione delle piu' <strong>moderne tecnologie di protezione</strong> disponibili sul mercato, ma anche quella <strong>"expertise" tecnica e tecnologica</strong> fondamentale per rendere tali tecnologie efficaci nel tempo rispetto al contrasto delle minacce.<br /><br /><strong>Cloud<span style="color: red;">WALL</span> </strong>Italia, realta' emergente nel <strong>mercato italiano della Cyber Security</strong>, grazie ad un approccio innovativo basato sull'utilizzo delle <strong>piu' evolute tecnologie di sicurezza di tipo "cloud-based" </strong>disponibili a livello mondiale, e' in grado di mettere a disposizione tecnologie e competenze allo stato dell'arte per la protezione del sistema informativo aziendale con <strong>un innovativo approccio "as a service"</strong> che non richiede investimenti in hardware e software ma solo un <strong>canone di utilizzo in modalita' "pay per use"</strong>.<br /><br />Grazie a questo approccio innovativo, siamo in grado di : </span></span></div>
<ul>
<li><span style="font-size: 14px;"><span style="font-family: arial, 'helvetica neue', helvetica, sans-serif;">Mettere a disposizione di utenti finali e partner di canale <strong>le migliori tecnologie per la protezione</strong> del sistema informativo aziendale <strong>senza la necessita' di investimenti</strong> in hardware, software e servizi professionali;</span></span></li>
<li><span style="font-size: 14px;"><span style="font-family: arial, 'helvetica neue', helvetica, sans-serif;">Garantire a utenti finali e partner di canale il <strong>supporto per la conduzione operativa delle piattaforme</strong> attraverso un portafoglio di Managed Security Services di gestione e monitoraggio;</span></span></li>
<li><span style="font-size: 14px;"><span style="font-family: arial, 'helvetica neue', helvetica, sans-serif;">Affiancare i partner di canale nella <strong>creazione di nuovi servizi a valore aggiunto</strong> senza la necessita' di prevedere investimenti grazie alla possibilita' di sfruttare piattaforme "cloud-based" gia' operative;</span></span></li>
</ul>
</div>
</div>
</div>
</div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: center;">
<div style="line-height: 21.6666679382324px; margin-right: auto;">
<br />
<span style="font-size: 20px;"><strong><span style="color: red; line-height: 21.6666679382324px;"><a href="https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxjbG91ZHdhbGxwb3J0YWx8Z3g6M2RiZjRhZWViMzUwYmQ2Yw" style="color: red; font-weight: normal; word-wrap: break-word;" target="_blank"><img align="none" height="46" src="https://gallery.mailchimp.com/bca38007cea774a772d960515/images/b08b9bc4-96d9-4e1f-a6a5-ec93cdf923e7.jpg" style="border: 0px; height: 46px; margin: 0px; outline: none; text-decoration: none; width: 233px;" width="233" /></a></span></strong></span><br />
<div style="line-height: 21.6666679382324px; margin-right: auto;">
<span style="font-size: 14px;"><span style="font-family: arial, 'helvetica neue', helvetica, sans-serif;"><strong><span style="color: red; line-height: 21.6666679382324px;">PER SCARICARE IL<br />NOSTRO PROFILO AZIENDALE</span></strong></span></span><br />
</div>
<div style="line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px;">
<span style="font-size: 14px;"><span style="font-family: arial, 'helvetica neue', helvetica, sans-serif;"><span style="line-height: 15.6000003814697px;">Oppure visitaci sul nostro sito (<a href="http://www.cloudwall.tk/" style="color: #835ea5; text-decoration: none; word-wrap: break-word;" target="_blank"><span style="color: red;">www.cloudwall.tk</span></a>) per scoprire il portafoglio di soluzioni di sicurezza fornite "as a service" sviluppato da <strong style="background-color: transparent; line-height: 21.6666660308838px;">Cloud<span style="color: red;">WALL</span></strong><span style="background-color: transparent; line-height: 21.6666660308838px;"> Italia.</span></span></span></span></div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px;">
<span style="font-size: 14px;"><span style="font-family: arial, 'helvetica neue', helvetica, sans-serif;"><span style="line-height: 15.6000003814697px;"><span style="background-color: transparent; line-height: 21.6666660308838px;"><br /></span></span></span></span></div>
</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-39144249703581217882015-05-14T15:42:00.002+02:002015-05-14T15:42:41.905+02:00Antivirus "as a service"...senza gestione e senza pensieri!<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjxwveHMumg7YFqEWthHZDIq0Sam98fNPEPQ3WeQz88NeTKr3qVHgxNeD3NrpuegJXPhumjhlUuR2azpJY7nJNhXYblFHhzWXyqk4_AYatrQsnJwQXgiD2rA4YUx-5OGAouOnHDO7OKJaj/s1600/Image1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjxwveHMumg7YFqEWthHZDIq0Sam98fNPEPQ3WeQz88NeTKr3qVHgxNeD3NrpuegJXPhumjhlUuR2azpJY7nJNhXYblFHhzWXyqk4_AYatrQsnJwQXgiD2rA4YUx-5OGAouOnHDO7OKJaj/s640/Image1.jpg" width="640" /></a></div>
<br />
<br />
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 15.6000003814697px;">
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: small;"><span style="line-height: 21.6666660308838px;">La protezione dei sistemi aziendali da virus e malware rappresenta uno dei primi passi adottati dalle aziende per garantire la sicurezza del proprio sistema informativo. </span></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: small;"><span style="line-height: 21.6666660308838px;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: small;"><span style="line-height: 21.6666660308838px;">Dalle analisi effettuate dagli operatori di settore come AVTest, l'efficacia raggiunta dai principali operatori nel mercato della protezione antivirus e' spesso paragonabile, al di la' di qualche punto percentuale di oscillazione tra i vari produttori e le inevitabili caratterizzazioni di ogni singolo prodotto.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: small;"><span style="line-height: 21.6666660308838px;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: small;"><span style="line-height: 21.6666660308838px;">In questo scenario, assume valore, piu' che la scelta del miglior motore per la protezione antivirus, la capacità di correlare a tale protezione una gestione proattiva del sistema di protezione ed un monitoraggio efficace delle infezioni rilevate, attivita' che diventano spesso secondarie nella conduzione operativa di un sistema informativo che diventa costantemente piu' complesso.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: small;"><span style="line-height: 21.6666660308838px;"><br /></span></span></div>
<div style="text-align: justify;">
<b style="background-color: transparent; font-family: Arial, sans-serif; font-size: medium; line-height: 21.6666660308838px;">Cloud<span style="color: red;">WALL MVP</span></b><span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small;"><span style="line-height: 21.6666660308838px;"> | Managed Virus Protection</span></span><span style="font-family: Arial, sans-serif; font-size: small;"><span style="line-height: 21.6666660308838px;"> e' un servizio gestito, fornito dal Private Cloud di CloudWALL Italia, che garantisce la protezione da virus e malware per i sistemi server e client dell'azienda, garantendo una gestione centralizzata degli aggiornamenti periodici e delle politiche di sicurezza da una parte e il monitoraggio continuativo dello stato del sistema e delle eventuali infezioni dall'altra.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: small;"><span style="line-height: 21.6666660308838px;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: small;"><span style="line-height: 21.6666660308838px;">Tra le altre caratteristiche, </span></span><b style="background-color: transparent; font-family: Arial, sans-serif; font-size: medium; line-height: 21.6666660308838px;">Cloud<span style="color: red;">WALL MVP</span></b><span style="font-family: Arial, sans-serif; font-size: small;"><span style="line-height: 21.6666660308838px;"> | Managed Virus Protection :</span></span></div>
<div style="text-align: justify;">
<ul>
<li><span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small; line-height: 21.6666660308838px;">E' fornito «as a service» dal nostro Private Cloud</span></li>
<li><span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small; line-height: 21.6666660308838px;">Protegge da virus e malware qualsiasi PC basato su Windows, da XP in poi</span></li>
<li><span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small; line-height: 21.6666660308838px;">Protegge le postazioni di lavoro basate su Apple MacOS </span></li>
<li><span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small; line-height: 21.6666660308838px;">Protegge i server aziendali con Windows Server, dalla versione 2003 alla 2012</span></li>
<li><span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small; line-height: 21.6666660308838px;">Provvede all'aggiornamento automatico della protezione</span></li>
<li><span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small; line-height: 21.6666660308838px;">Monitorizza lo stato della protezione dei sistemi aziendali </span></li>
<li><span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small; line-height: 21.6666660308838px;">Garantisce politiche di sicurezza personalizzati per ogni cliente</span></li>
<li><span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small; line-height: 21.6666660308838px;">Invia in tempo reale allarmistiche in caso di rilevazione di infezioni</span></li>
<li><span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small; line-height: 21.6666660308838px;">Fornisce agli amministratori le indicazioni per la bonifica dei sistemi infetti</span></li>
<li><span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small; line-height: 21.6666660308838px;">Genera reportistica periodica sullo stato del sistema e le infezioni rilevate</span></li>
</ul>
</div>
<div style="text-align: justify;">
<span style="font-family: Arial, sans-serif; font-size: small;"><span style="line-height: 21.6666660308838px;"><br /></span></span></div>
</div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 15.6000003814697px;">
<span style="text-align: justify;"><span style="font-family: Arial, sans-serif;"><div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px;">
<div style="margin-left: auto; margin-right: auto; text-align: center;">
<a href="http://portal.cloudwall.tk/mvp/CloudWALL_Datasheet_MVP.pdf" imageanchor="1" style="background: none; border-bottom-style: none; color: #835ea5; text-decoration: none;" target="_blank"><img alt="http://portal.cloudwall.tk/mdm/CloudWALL_Datasheet_MDM.pdf" border="0" src="http://portal.cloudwall.tk/_/rsrc/1431268229133/config/pagetemplates/landing/unnamed%202.jpg" style="border-radius: 2px; border: none; margin: 7px; padding: 0px;" /></a></div>
</div>
</span><span style="color: red; font-size: medium;"><div style="text-align: center;">
<b style="background-color: transparent; line-height: 1.5;"><span style="line-height: 21.6666660308838px;">Per scaricare la </span></b></div>
<b><div style="text-align: center;">
<b style="background-color: transparent; line-height: 1.5;">BROCHURE </b></div>
</b></span><div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px; text-align: center;">
<br /></div>
<span style="font-family: Arial, sans-serif;"><div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px;">
Oppure visitaci sul nostro sito (<a href="http://www.cloudwall.tk/" style="color: #835ea5; text-decoration: none;" target="_blank"><span style="color: red;">www.cloudwall.tk</span></a>) per scoprire il portafoglio di soluzioni di sicurezza fornite "as a service" sviluppato da <b style="background-color: transparent; line-height: 21.6666660308838px;">Cloud<span style="color: red;">WALL</span></b><span style="background-color: transparent; line-height: 21.6666660308838px;"> Italia.</span></div>
</span></span><span style="text-align: justify;"><span style="font-family: Arial, sans-serif;"><div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px;">
<br /></div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px;">
<br /></div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px;">
<br /></div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px;">
<b style="background-color: transparent; line-height: 21.6666660308838px;">Cloud<span style="color: red;">WALL</span></b><span style="background-color: transparent; line-height: 21.6666660308838px;"> Italia.</span></div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px;">
<i>Marketing Team</i></div>
</span></span></div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-63889194199643363652015-05-03T13:54:00.001+02:002015-05-03T13:54:59.721+02:00Sicurezza è prima di tutto controllo!<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj59YnRDVkuRziuaoE_6NAkZ0QdWoQvbQSkKwEdAjT1NjzT47h1RYVq7NMPgCUBgdgC5ovPa0-eniKx9U-nWJcdl2FzhuL8FkCnP2UW0o2xMNr8c8VzWFWvpA8xy61UpEp3tAw7ULSsrlbC/s1600/Image3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj59YnRDVkuRziuaoE_6NAkZ0QdWoQvbQSkKwEdAjT1NjzT47h1RYVq7NMPgCUBgdgC5ovPa0-eniKx9U-nWJcdl2FzhuL8FkCnP2UW0o2xMNr8c8VzWFWvpA8xy61UpEp3tAw7ULSsrlbC/s1600/Image3.jpg" height="454" width="640" /></a></div>
<br />
<br />
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 15.6000003814697px;">
<div style="background-image: initial; background-repeat: initial; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Proteggere i propri sistemi e le proprie applicazioni significa innanzitutto garantirne la disponibilità e l'operatività 24 ore al giorno, 7 giorni alla settimana. Tuttavia, gli ambienti applicativi sempre piu' basati su architetture distribuite, le integrazioni sempre piu' spinte tra le diverse piattaforme e, non ultimo, l'avvento del "cloud" e delle applicazioni fruite in modalita' "SaaS" rendono oggi sempre più necessaria ma sempre complessa da realizzare e mantenere l'adozione di procedure che consentano di monitorare in modo lo stato di efficienza ed operatività dei sistemi e dei servizi che, dentro e fuori l'azienda, ne costituiscono il sistema informativo.</span></span></div>
<div style="background-image: initial; background-repeat: initial; line-height: 11.7pt; margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div style="background-image: initial; background-repeat: initial; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><b><span style="font-family: Arial, sans-serif;">Cloud</span></b><b><span style="color: red; font-family: Arial, sans-serif;">WALL MON</span></b><b><span style="font-family: Arial, sans-serif;"> | Availability Monitoring</span></b><span style="font-family: Arial, sans-serif;"> è un servizio di monitoraggio della disponibilità ed operatività dei sistemi e dei servizi interni ed esterni all'azienda ed e’ parte dell’offerta di Managed Security Services (MSS) sviluppata da </span><b><span style="font-family: Arial, sans-serif;">Cloud</span></b><b><span style="color: red; font-family: Arial, sans-serif;">WALL</span></b><span style="font-family: Arial, sans-serif;"> <b>Italia</b>. </span></span></div>
<div style="background-image: initial; background-repeat: initial; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Arial, sans-serif;"><br /></span></span></div>
<div style="background-image: initial; background-repeat: initial; line-height: 11.7pt; margin-bottom: 0.0001pt; text-align: justify;">
<span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small; line-height: 1.5;">Tra le varie caratteristiche, <b>Cloud</b></span><b style="background-color: transparent; font-size: medium; line-height: 1.5;"><span style="color: red; font-family: Arial, sans-serif;">WALL MON</span></b><b style="background-color: transparent; font-size: medium; line-height: 1.5;"><span style="font-family: Arial, sans-serif;"> | Availability Monitoring</span></b><span style="background-color: transparent; font-family: Arial, sans-serif; font-size: small; line-height: 1.5;"> è in grado di offire : </span></div>
<ul>
<li style="background-image: initial; background-repeat: initial; text-align: justify;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Servizio di monitoraggio di reti e sistemi</span></span></li>
<li style="background-image: initial; background-repeat: initial; text-align: justify;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Fornito «as a services» dai nostri NOC</span></span></li>
<li style="background-image: initial; background-repeat: initial; text-align: justify;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Sensori distribuiti a livello mondiale</span></span></li>
<li style="background-image: initial; background-repeat: initial; text-align: justify;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Monitoraggio dei servizi web ed ssl</span></span></li>
<li style="background-image: initial; background-repeat: initial; text-align: justify;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Monitoraggio dei servizi email</span></span></li>
<li style="background-image: initial; background-repeat: initial; text-align: justify;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Monitoraggio di servizi DNS, SIP e SSH</span></span></li>
<li style="background-image: initial; background-repeat: initial; text-align: justify;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Monitoraggio di servizi TCP, UDP e ICMP</span></span></li>
<li style="background-image: initial; background-repeat: initial; text-align: justify;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Monitoraggio di CPU, memoria e dischi</span></span></li>
<li style="background-image: initial; background-repeat: initial; text-align: justify;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Compatibile con server Windows e Linux</span></span></li>
<li style="background-image: initial; background-repeat: initial; text-align: justify;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Notifica in tempo reale dei disservizi</span></span></li>
<li style="background-image: initial; background-repeat: initial; text-align: justify;"><span style="font-family: Arial, sans-serif;"><span style="font-size: small;">Report periodici di disservizi e anomalie</span></span></li>
</ul>
</div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 15.6000003814697px;">
<span style="font-size: small;"><br /></span></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 15.6000003814697px;">
<span style="font-size: small;"><div style="margin-left: auto; margin-right: auto; text-align: center;">
<a href="http://portal.cloudwall.tk/mon/CloudWALL_Datasheet_MON.pdf" imageanchor="1" style="background: none; border-bottom-style: none; color: #835ea5; cursor: text; text-decoration: none;" target="_blank"><img alt="http://portal.cloudwall.tk/mon/CloudWALL_Datasheet_MON.pdf" border="0" src="https://sites.google.com/site/cloudwallportal/mon/unnamed.jpg" style="border-radius: 2px; border: none; margin: 7px; padding: 0px;" /></a></div>
</span></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 15.6000003814697px; text-align: center;">
<b><span style="color: red; font-size: medium;">Per scaricare la </span></b></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 15.6000003814697px; text-align: center;">
<b><span style="color: red; font-size: medium;">BROCHURE </span></b></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 15.6000003814697px;">
<span style="background-color: transparent; background-image: initial; background-repeat: initial; font-family: Arial, sans-serif; font-size: 12pt; line-height: 11.7pt;"><br /></span></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 15.6000003814697px;">
<span style="background-color: transparent; background-image: initial; background-repeat: initial; font-family: Arial, sans-serif; font-size: 12pt; line-height: 11.7pt;">Oppure visitaci sul nostro sito (<a href="http://www.cloudwall.tk/" style="color: #835ea5; cursor: text; text-decoration: none;"><span style="color: red;">www.cloudwall.tk</span></a>) per scoprire il portafoglio di soluzioni di sicurezza fornite "as a service" sviluppato da </span><b style="background-color: transparent; line-height: 1.5;"><span style="font-family: Arial, sans-serif; font-size: 12pt;">Cloud</span></b><b style="background-color: transparent; line-height: 1.5;"><span style="color: red; font-family: Arial, sans-serif; font-size: 12pt;">WALL</span></b><span style="background-color: transparent; background-image: initial; background-repeat: initial; font-family: Arial, sans-serif; font-size: 12pt; line-height: 11.7pt;"> <b>Italia</b>.</span></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 15.6000003814697px;">
<span style="font-size: small;"> </span></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 15.6000003814697px;">
<b style="background-color: transparent; font-size: medium; line-height: 19.2000007629395px;">Cloud<span style="color: red;">WALL</span></b><span style="background-color: transparent; font-size: small;"> <b>Italia</b></span></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 13px; line-height: 15.6000003814697px;">
<span style="font-size: small;"><i>Marketing Team</i></span></div>
<div>
<span style="font-size: small;"><i><br /></i></span></div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com1tag:blogger.com,1999:blog-4011774912292698252.post-21311190755007555302015-05-01T23:54:00.000+02:002015-05-01T23:54:03.962+02:00Protezione dei contenuti aziendali «in movimento»<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: center;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVFbs4W3gRnmqAY8Oo5Fu8l0RgPMcmsI_q-FWr3PwOGZh9KheBgc40BCUX55x9cF5VioQ9R3WQYdtnUxhEtCjwjzh_Di8_EYvxgF-wHkd-7fvGnx0LYWQ5vrDCa0XQVgjYURUViUqwKREA/s1600/37488ffe-ab73-4b6d-95be-6864b7ede6a5.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVFbs4W3gRnmqAY8Oo5Fu8l0RgPMcmsI_q-FWr3PwOGZh9KheBgc40BCUX55x9cF5VioQ9R3WQYdtnUxhEtCjwjzh_Di8_EYvxgF-wHkd-7fvGnx0LYWQ5vrDCa0XQVgjYURUViUqwKREA/s1600/37488ffe-ab73-4b6d-95be-6864b7ede6a5.jpg" height="359" width="640" /></a></div>
<div style="color: red; font-size: x-large; text-align: justify;">
<span style="background-color: transparent; color: black; font-size: small; line-height: 21.6666660308838px;"><br /></span></div>
<div style="color: red; font-size: x-large; text-align: justify;">
<span style="background-color: transparent; color: black; font-size: small; line-height: 21.6666660308838px;"><br /></span></div>
<div style="color: red; font-size: x-large; text-align: justify;">
<span style="background-color: transparent; color: black; font-size: small; line-height: 21.6666660308838px;">Sempre più spesso, oggi, g</span><strong style="background-color: transparent; color: black; font-size: medium; line-height: 21.6666660308838px;">li utenti sfruttano i propri dispositivi mobili</strong><span style="background-color: transparent; color: black; font-size: small; line-height: 21.6666660308838px;">, come tablet e smartphone, </span><strong style="background-color: transparent; color: black; font-size: medium; line-height: 21.6666660308838px;">per l'archiviazione </strong><span style="background-color: transparent; color: black; font-size: small; line-height: 21.6666660308838px;">, autorizzata o meno, </span><strong style="background-color: transparent; color: black; font-size: medium; line-height: 21.6666660308838px;">di file e contenuti aziendali</strong><span style="background-color: transparent; color: black; font-size: small; line-height: 21.6666660308838px;">.</span></div>
<div style="color: red; font-size: x-large; text-align: justify;">
</div>
<div style="color: red; font-size: x-large; text-align: justify;">
<span style="background-color: transparent; color: black; font-size: small; line-height: 21.6666660308838px;">Tanto piu' è elevato il ruolo dell'utente, tanto più critici possono essere i contenuti aziendali archiviati all'interno di tali dispositivi, che sono </span><strong style="background-color: transparent; color: black; font-size: medium; line-height: 21.6666660308838px;">quotidiamente esposti al rischio di furto o smarrimento</strong><span style="background-color: transparent; color: black; font-size: small; line-height: 21.6666660308838px;"> e che, per loro natura, sono piu' adatti alle esigenze del mercato consumer che non a quelle del mercato aziendale e alle esigenze di protezione dei contenuti che sempre più caratterizzano questo mercato.</span></div>
<div style="color: red; font-size: x-large; text-align: justify;">
</div>
<div style="color: red; font-size: x-large; text-align: justify;">
<strong style="background-color: transparent; color: black; font-size: medium; line-height: 21.6666660308838px;">Cloud<span style="color: red;">WALL MDM</span> | Mobile Device Management</strong><span style="background-color: transparent; color: black; font-size: small; line-height: 21.6666660308838px;"> e' un servizio gestito, fornito direttamente dal Private Cloud di </span><strong style="background-color: transparent; color: black; font-size: medium; line-height: 21.6666660308838px;">Cloud<span style="color: red;">WALL</span></strong><span style="background-color: transparent; color: black; font-size: small; line-height: 21.6666660308838px;"> Italia,<br />che consente di <strong>gestire centralmente i dispositivi mobili aziendali e le relative politiche di sicurezza</strong>, garantendo al contempo la possibilita' di bloccare un dispositivo da remoto, a seguito di furto o smarrimento, o provvedere all'eliminazione sicura dei contenuti archiviati nel dispositivo. </span></div>
<div style="line-height: 19.5px;">
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px; text-align: justify;">
</div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px; text-align: justify;">
<span style="font-family: Arial, sans-serif;">Tra le altre caratteristiche, <strong style="line-height: 21.6666660308838px;">Cloud<span style="color: red;">WALL MDM</span> | Mobile Device Management</strong> :</span></div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px;">
<ul>
<li style="text-align: justify;"><span style="font-family: Arial, sans-serif;">E' fornito «as a service» dal nostro Private Cloud</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, sans-serif;">E' compatibile con Apple iOS, Android e Windows Phone</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, sans-serif;">Gestisce centralmente gli accessi al dispositivo</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, sans-serif;">Gestisce centralmente i profili Microsoft Exchange</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, sans-serif;">Gestisce centralmente i profili di accesso VPN</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, sans-serif;">Gestisce centralmente i profili di accesso Wi-FI</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, sans-serif;">Gestisce centralmente il blocco e reset remoto del dispositivo</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, sans-serif;">Gestisce centralmente la cancellazione sicura del dispositivo</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, sans-serif;">E' integrabile con Active Directory</span></li>
</ul>
</div>
</div>
</div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: center;">
<br /><span style="font-size: 20px;"><strong><span style="color: red; line-height: 21.6666679382324px;"><span style="font-size: 34px;"><a href="http://portal.cloudwall.tk/mdm/" style="color: red; font-weight: normal; word-wrap: break-word;" target="_blank"><img align="none" height="46" src="https://gallery.mailchimp.com/46d5f0ce12eb74ddd1cbc7b29/images/ef6de6fe-5dee-4950-9f2a-5225f9883a40.jpg" style="border: 0px; height: 46px; margin: 0px; outline: none; text-decoration: none; width: 233px;" width="233" /></a></span></span></strong></span><div>
<span style="line-height: 19.5px; text-align: justify;"><span style="color: red; font-size: medium;"><strong style="background-color: transparent; line-height: 1.5;"><span style="line-height: 21.6666660308838px;">Per scaricare la </span></strong></span></span></div>
<div>
<span style="line-height: 19.5px; text-align: justify;"><span style="color: red; font-size: medium;"><strong></strong><strong style="background-color: transparent; line-height: 1.5;">BROCHURE </strong></span></span></div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px;">
</div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px; text-align: justify;">
<span style="line-height: 19.5px;"><span style="font-family: Arial, sans-serif;">Oppure visitaci sul nostro sito (<a href="http://www.cloudwall.tk/" style="color: #835ea5; cursor: text; text-decoration: none; word-wrap: break-word;"><span style="color: red;">www.cloudwall.tk</span></a>) per scoprire il portafoglio di soluzioni di sicurezza fornite "as a service" sviluppato da <strong style="background-color: transparent; line-height: 21.6666660308838px;">Cloud<span style="color: red;">WALL</span></strong><span style="background-color: transparent; line-height: 21.6666660308838px;"> Italia.</span></span></span></div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px; text-align: justify;">
</div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px; text-align: justify;">
</div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px; text-align: justify;">
<span style="line-height: 19.5px;"><span style="font-family: Arial, sans-serif;"><strong style="background-color: transparent; line-height: 21.6666660308838px;">Cloud<span style="color: red;">WALL</span></strong><span style="background-color: transparent; line-height: 21.6666660308838px;"> Italia.</span></span></span></div>
<div style="background-color: transparent; font-size: medium; line-height: 21.6666660308838px; text-align: justify;">
<span style="line-height: 19.5px;"><span style="font-family: Arial, sans-serif;"><em>Marketing Team</em></span></span></div>
</div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com1tag:blogger.com,1999:blog-4011774912292698252.post-839257370557830442015-04-30T23:00:00.001+02:002015-09-06T22:57:16.995+02:00E' online la video presentazione di CloudWALL<div class="separator" style="clear: both; text-align: left;">
Abbiamo appena rilasciato la video presentazione di CloudWALL Italia, che in soli 5 minuti fornisce una panoramica esaustiva delle competenze maturate dal team di CloudWALL Italia, della nostra offerta di soluzioni e servizi gestiti, e del valore aggiunto che siamo in grado di fornire a partner e clienti finali. Il video e' disponibile su <a href="https://www.youtube.com/watch?v=qPD5x68Gd4g" target="_blank">YouTube</a> </div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/qPD5x68Gd4g/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/qPD5x68Gd4g?feature=player_embedded" width="320"></iframe></div>
<br />
<br />Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-39686248971526311252015-04-28T16:55:00.001+02:002015-04-28T16:55:17.378+02:00Conoscere i punti deboli per proteggersi dalla Cyberwar<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVX2N8LxxADzdLhlAAUOwlz_8RY8AbV-xbCL1I_5OHRksJVCizHMRciLb3TWnWrFPRY04zB02jKK2D3_RPwnDA3ArnPu6wo9xg4gErACHhgx_G7LxPiFo83KcouSxHoJ14nM7xjObiYix2/s1600/f007fc28-83bd-43c7-993e-c612e308080f.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVX2N8LxxADzdLhlAAUOwlz_8RY8AbV-xbCL1I_5OHRksJVCizHMRciLb3TWnWrFPRY04zB02jKK2D3_RPwnDA3ArnPu6wo9xg4gErACHhgx_G7LxPiFo83KcouSxHoJ14nM7xjObiYix2/s1600/f007fc28-83bd-43c7-993e-c612e308080f.jpg" height="358" width="640" /></a></div>
<br />
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: center;">
<em><span style="color: red;"><span style="font-size: 18px;"><strong>"Siamo entrati nell'era della cyberguerra </strong></span></span><span style="color: red; line-height: 21.6666679382324px; text-align: justify;"><span style="font-size: 18px;"><strong>mentre l'Italia </strong></span></span></em></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: center;">
<em style="line-height: 21.6666679382324px;"><span style="color: red; line-height: 21.6666679382324px; text-align: justify;"><span style="font-size: 18px;"><strong>è ancora impreparata ad affrontare gli attacchi informatici"</strong></span></span><span style="font-size: 12px; line-height: 21.6666679382324px; text-align: justify;"><span style="background-color: transparent; line-height: 1.5;"><span style="background-color: transparent; line-height: 1.5;"><strong><span style="font-size: 16px;"><span style="font-size: 20px;"><span style="color: red;"> </span></span></span></strong></span></span></span></em></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">
<br />E' solo uno dei concetti riportati nel <strong>Rapporto Clusit 2015</strong> (l'associazione italiana per la sicurezza informatica) presentato lo scorso 17 marzo al Security Summit 2015.<br /><br />Una delle conclusioni piu' allarmanti a cui giunge il rapporto è infatti che <strong>le istituzioni e le aziende italiane non stanno facendo abbastanza per contrastare l'evolversi delle minacce</strong>.<br /><br /><strong>Cloud<span style="color: red;">WALL</span></strong> Italia e' costantemente impegnata nel garantire ad aziende e istituzioni il supporto fornito dalle <strong>piu' avanzate tecnologie per la sicurezza informatica</strong> abbinate ai <strong>migliori standard metodologici</strong> di riferimento, che ci consentono, attraverso un <strong>portafoglio modulare di servizi di security audit</strong>, di aiutare i nostri clienti nel tenere sotto controllo :</div>
<ul style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; text-align: justify;">
<li style="line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">l'efficacia delle <strong>politiche di sicurezza</strong> nell'ambito dei firewall aziendali</li>
<li style="line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">la corretta installazione delle "<strong>patch</strong>" di sicurezza </li>
<li style="line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">la robustezza delle <strong>credenziali </strong>utilizzate per l'accesso ai sistemi</li>
<li style="line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">i controlli di sicurezza esistenti rispetto ad <strong>attacchi applicativi</strong></li>
<li style="line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">la protezione esistente rispetto ad attacchi di <strong>phishing</strong> e di ingegneria sociale</li>
<li style="line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">la misure di sicurezza esistenti rispetto alle forme di <strong>malware avanzato</strong></li>
</ul>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: center;">
<br /><span style="font-size: 20px;"><strong><span style="color: red; line-height: 21.6666679382324px;"><span style="font-size: 34px;"><a href="http://portal.cloudwall.tk/vapt" style="color: red; font-weight: normal; word-wrap: break-word;" target="_blank"><img align="none" height="46" src="https://gallery.mailchimp.com/46d5f0ce12eb74ddd1cbc7b29/images/ef6de6fe-5dee-4950-9f2a-5225f9883a40.jpg" style="border: 0px; height: 46px; margin: 0px; outline: none; text-decoration: none; width: 233px;" width="233" /></a></span><br /><span style="font-size: 14px;">Per accedere alla Presentazione<br />dell'OFFERTA DI SECURITY AUDIT</span></span></strong></span><br /> </div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">
Oppure visitaci sul nostro sito <span style="line-height: 21.6666679382324px;">(</span><a href="http://www.cloudwall.tk/" style="color: red; line-height: 21.6666679382324px; word-wrap: break-word;" target="_blank">www.cloudwall.tk</a><span style="line-height: 21.6666679382324px;">)</span> per scoprire il portafoglio di soluzioni di sicurezza fornite "as a service" sviluppato da <strong>Cloud<span style="color: red;">WALL</span></strong> Italia.</div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-7959532575019663412015-04-28T16:53:00.001+02:002015-04-28T16:53:21.512+02:00Sicurezza gestita per i siti web aziendali<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI60P9Y8wOAzb0h4c_4YbDH0tV3529OFZOFfX_gN0NuIMjuUJFmWgHIRKpO4dGe5vUc1Pj1oZdMfGRAGpnXhGlew1EXZK_ldN4VWmMXk7rTvbOJmucm4BTZV1sNgfHKui10oiwFn9R9dAZ/s1600/10157263_692004040860911_7097302242372984866_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI60P9Y8wOAzb0h4c_4YbDH0tV3529OFZOFfX_gN0NuIMjuUJFmWgHIRKpO4dGe5vUc1Pj1oZdMfGRAGpnXhGlew1EXZK_ldN4VWmMXk7rTvbOJmucm4BTZV1sNgfHKui10oiwFn9R9dAZ/s1600/10157263_692004040860911_7097302242372984866_n.jpg" height="320" width="640" /></a></div>
<br />
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">
<span style="font-size: 12px;"><span style="background-color: transparent; line-height: 1.5;"><span style="background-color: transparent; line-height: 1.5;">Sempre piu' spesso i </span><strong style="background-color: transparent; line-height: 1.5;">siti web</strong><span style="background-color: transparent; line-height: 1.5;"> delle aziende sono </span><strong style="background-color: transparent; line-height: 1.5;">esposti a minacce</strong><span style="background-color: transparent; line-height: 1.5;"> iinformatiche che impiegano </span><strong style="background-color: transparent; line-height: 1.5;">le piu' avanzate tecniche di attacco</strong><span style="background-color: transparent; line-height: 1.5;"> per </span><strong style="background-color: transparent; line-height: 1.5;">ottenere illecitamente informazioni riservate</strong><span style="background-color: transparent; line-height: 1.5;"> o per</span><strong style="background-color: transparent; line-height: 1.5;"> iniettare codice malevolo</strong><span style="background-color: transparent; line-height: 1.5;"> a bordo dei sistemi degli utenti inconsapevoli di un sito infettato. Sfruttamento di vulnerabilita, iniezione di codice malevolo, attacchi botnet di Distrituted Denial of Service, phishing e attacchi applicativi sono solo alcuni degli acronimi utilizzati per identificare le minacce presenti in rete. </span></span></span></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">
</div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">
<span style="font-size: 12px;">Tale scenario <strong>rende complesso e costoso</strong> per le aziende garantirsi la disponibilita' di quelle <strong>competenze e</strong> di quelle <strong>tecnologie</strong> <strong>fondamentali</strong> in un mondo in continua evoluzione e fatto di una continua <strong>rincorsa tra le minacce e le strategie di mitigazione</strong> come e' quello della sicurezza informatica. </span></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">
</div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">
<span style="font-size: 12px;"><strong style="background-color: transparent; line-height: 1.5;">Cloud<span style="color: red;">WALL</span></strong><span style="background-color: transparent; line-height: 1.5;"> </span><strong style="background-color: transparent; line-height: 1.5;"><span style="color: red;">WAF</span> | Web Application Firewall</strong><span style="background-color: transparent; line-height: 1.5;"> e' un servizio gestito per la <strong>sicurezza dei siti web</strong> esposti su Internet <strong>da attacchi virali, botnet e indirizzi IP malevoli</strong> in grado di garantire<strong> elevati livelli di protezione</strong> dagli attacchi abbinata a <strong>prestazioni ottimali</strong> per gli accessi provenienti da qualsiasi area geografica. </span><strong style="background-color: transparent; line-height: 21.6666679382324px;">Cloud<span style="color: red;">WALL</span></strong><span style="background-color: transparent; line-height: 21.6666679382324px;"> </span><strong style="background-color: transparent; line-height: 21.6666679382324px;"><span style="color: red;">WAF</span> | Web Application Firewall</strong><span style="background-color: transparent; line-height: 1.5;"> e’ un servizio offerto in modo remotizzato dai</span><strong style="background-color: transparent; line-height: 1.5;"> Security Operation Center </strong><span style="background-color: transparent; line-height: 1.5;">(SOC) di </span><strong style="background-color: transparent; line-height: 21.6666679382324px;">Cloud<span style="color: red;">WALL</span></strong><span style="background-color: transparent; line-height: 1.5;"> Italia e non richiede l’installazione di hardware e software sui server del cliente - indipendentemente da dove siano installati - e che consente di garantire a siti e applicazioni web : </span></span></div>
<div style="background-color: white; font-family: arial, sans-serif; font-size: 15px; line-height: 21.6666679382324px; margin-right: auto; text-align: justify;">
<div style="margin-right: auto;">
<ul>
<li style="text-align: justify;"><span style="font-size: 12px;"><span style="background-color: transparent; line-height: 1.5;">Protezione del sito web da <strong>attacchi virali, botnet e indirizzi IP malevoli</strong></span></span></li>
<li style="text-align: justify;"><span style="font-size: 12px;"><span style="background-color: transparent; line-height: 1.5;"><strong>Prevenzione degli accessi </strong>del sito da specifiche sottoreti o aree geografiche</span></span></li>
<li style="text-align: justify;"><span style="font-size: 12px;"><span style="background-color: transparent; line-height: 1.5;">Protezione base da <strong>attacchi DoS e DDoS</strong>, upgradabile in tempo reale in situazione di attacco</span></span></li>
<li style="text-align: justify;"><span style="font-size: 12px;"><span style="background-color: transparent; line-height: 1.5;">Protezione dei link, degli indirizzi email e dei contenuti del sito da possibili abusi</span></span></li>
<li style="text-align: justify;"><span style="font-size: 12px;"><span style="background-color: transparent; line-height: 1.5;">Supporto ottimizzato dei servizi di <strong>crittografia SSL</strong> per la confidenzialita' del traffico</span></span></li>
<li style="text-align: justify;"><span style="font-size: 12px;"><span style="background-color: transparent; line-height: 1.5;"><strong>Reportistica periodica</strong> del traffico, degli accessi e degli abusi registrati sul sito</span></span></li>
</ul>
</div>
<div style="margin-right: auto;">
<span style="font-size: 12px;"><span style="background-color: transparent; line-height: 1.5;">Grazie all’elevata affidabilita’ delle tecnologie di protezione utilizzate, alla possibilita' di integrarsi con qualsiasi sito o applicazione web e alla produzione di report periodici che consentono di avere la situazione sempre sotto controllo </span><strong style="background-color: transparent; line-height: 21.6666679382324px;">Cloud<span style="color: red;">WALL</span></strong><span style="background-color: transparent; line-height: 21.6666679382324px;"> </span><strong style="background-color: transparent; line-height: 21.6666679382324px;"><span style="color: red;">WAF</span> | Web Application Firewall</strong><span style="background-color: transparent; line-height: 1.5;"> e’ la risposta ottimale per garantire una protezione «as a service» per i siti e le applicazioni web aziendali. </span></span></div>
<div style="margin-right: auto;">
</div>
<div style="margin-right: auto;">
<span style="font-size: 12px;"><span style="background-color: transparent; line-height: 1.5;"><strong><span style="color: red;"><a href="http://portal.cloudwall.tk/waf" style="color: red; font-weight: normal; word-wrap: break-word;" target="_blank">Contattaci</a> </span></strong></span></span><span style="font-size: 12px;"><span style="background-color: transparent; line-height: 1.5;">per maggiori informazioni su </span><strong style="background-color: transparent; line-height: 21.6666679382324px;">Cloud<span style="color: red;">WALL</span></strong><span style="background-color: transparent; line-height: 21.6666679382324px;"> </span><strong style="background-color: transparent; line-height: 21.6666679382324px;"><span style="color: red;">WAF</span> | Web Application Firewall</strong><span style="background-color: transparent; line-height: 1.5;"> e sull'offerta di servizi gestiti per la sicurezza (MSS) sviluppata da </span><strong style="background-color: transparent; line-height: 21.6666679382324px;">Cloud<span style="color: red;">WALL </span></strong><span style="background-color: transparent; line-height: 1.5;">Italia.</span></span></div>
</div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-6170951351814726612015-04-28T16:52:00.000+02:002015-04-28T16:52:08.467+02:00Heartbleed : come l'hacker ascolta il tuo SSL<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO57DKB0_vtY8aJXqQJ9CtQUofdM7636jofpYN_t8F3PWTE-CZcUI4X4lNLC20TV0rJhG48AB1lh1XlcC6rjtG-JAxaDpAaoBHVjfPy_17Bh5KS5Xf2CHUG8jn_oipe8Dl8HefhqLg6Yq4/s1600/10157263_692004040860911_7097302242372984866_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO57DKB0_vtY8aJXqQJ9CtQUofdM7636jofpYN_t8F3PWTE-CZcUI4X4lNLC20TV0rJhG48AB1lh1XlcC6rjtG-JAxaDpAaoBHVjfPy_17Bh5KS5Xf2CHUG8jn_oipe8Dl8HefhqLg6Yq4/s1600/10157263_692004040860911_7097302242372984866_n.jpg" height="360" width="640" /></a></div>
<span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;"><br /></span>
<span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">Il 'superbug' che sta facendo tremare il web è stato non a caso chiamato</span><strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">"Heartbleed", cuore che sanguina</strong><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">, e potrebbe causare la più clamorosa fuga di informazioni nella storia di internet. Riguarda il software 'OpenSSL', il più diffuso al mondo per il criptaggio, usato da due terzi dei server, compresi quelli di banche, social media, siti di gestione della posta elettronica o per le vendite online.</span><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">Un bug che mette a rischio milioni di informazioni private degli utenti su Internet: dalle mail, alle credenzali di autenticazione ai dettagli dei conti bancari o delle carte di credito.</span><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">Secondo una recente stima i siti vulnerabili a questo attacco potrebbero essere dell'ordine di mezzo milione!</strong><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;"> Tra questi ci sarebbero nomi noti come Yahoo ma non si esclude che in passato siano stati affetti dal bug tutti i colossi della rete: da Facebook a Google, da Wikipedia ad Amazon, da Twitter ad Apple fino a Microsoft. </span><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">Cloud<span style="color: red;">WALL WAS</span> | Web Application Security</strong><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;"> analizza il codice applicativo dei siti Internet permettendo di identificare le possibili falle di sicurezza all'interno del codice dell'applicazione e nei componenti software che lo costituendo, fornendo agli sviluppatori tutti i dettagli relativi agli impatti delle vulnerabilita' rilevate e le linee guida per risolvere le problematiche rilevate.</span><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">Cloud<span style="color: red;">WALL WAS</span> | Web Application Security</strong><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;"> permette non solo di rilevare se il tuo sito e' vulnerabile al bug di Heartbleed ma permette anche di identificare la vulnerabilita' del sito ad altre e non meno pericolose tecniche di attacco, tra cui SQL Injection, Cross Site Scripting (XSS) e Denial of Service.</span><br />
<span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;"><br /></span>
<span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">Per maggiori informazioni visitaci sul n</span><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">ostro sito </span><a href="http://www.cloudwall.tk/" rel="nofollow" style="background-color: white; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify; word-wrap: break-word;" target="_blank"><b><span style="color: red;">www.cloudwall.tk</span></b></a><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;"> oppure contattaci a </span><a href="mailto:info@cloudwall.tk" style="background-color: white; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify; word-wrap: break-word;" target="_self"><b><span style="color: red;">info@cloudwall.tk</span></b></a><span style="background-color: white; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">.</span>Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-1044649387349765582015-04-28T16:50:00.000+02:002015-04-28T16:50:38.817+02:00Ransomware, Cryptolocker e le nuove frontiere di attacco<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisJPMvH2KsXD3eC4Nw9hADx7ESEgveCmYBN4z8V3x3y0bmmLD-vH5Qpz-7B4u5-iG9H-Pzdejk9FaNuknWKFb4c1zqXM3nmk5UBelKmQZMTOhIDlZzZWur1vF2KNTVkDR0YP34nVivyAoB/s1600/10157263_692004040860911_7097302242372984866_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisJPMvH2KsXD3eC4Nw9hADx7ESEgveCmYBN4z8V3x3y0bmmLD-vH5Qpz-7B4u5-iG9H-Pzdejk9FaNuknWKFb4c1zqXM3nmk5UBelKmQZMTOhIDlZzZWur1vF2KNTVkDR0YP34nVivyAoB/s1600/10157263_692004040860911_7097302242372984866_n.jpg" height="360" width="640" /></a></div>
<br />
<span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">"O la borsa o la vita" è stata la frase preferita dai criminali del 18° secolo. Ma se i banditi mascherati a cavallo fanno ormai parte del passato, l’idea di sottrarre oggetti di valore per poi chiedere un riscatto è ancora diffusa. Oggi, i criminali informatici usano una forma di malware conosciuta come "ransomware" bloccare l'accesso ai file degli utenti chiedendo un riscatto per il loro ripristino.</span><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">Utilizzando la crittografia per "bloccare" i dati fino al pagamento di un riscatto, questo tipo di attacco "ransomware" ha registrato nel terzo trimestre del 2013 un aumento del 200%, rispetto al primo semestre dell'anno. Inoltre, gli attacchi si sono concentrati su aziende di piccole e medie dimensioni, utilizzando CryptoLocker, uno dei ceppi di "ransomware" più distruttivi e dannosi mai visto.</span><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">Cloud</strong><span style="background-color: white; color: red; font-family: Helvetica; font-size: 15px; text-align: justify;"><strong>WALL WCF</strong></span><strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;"> | Web Content Filtering</strong><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;"> protegge le aziende da attacchi basati sull'utilizzo di Cryptolocker e di altri strumenti di Ransomware grazie ad un approccio di rilevazione predittivo e di tipo network-based che impedisce alla macchina infetta di stabilire una connessione con il proprio "controller" impedendo la trasmissione della chiave di crittografia e conseguentemente l'esecuzione dell'attacco. </span><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;" /><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">Grazie alla sua architettura cloud-based, </span><strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">Cloud</strong><span style="background-color: white; color: red; font-family: Helvetica; font-size: 15px; text-align: justify;"><strong>WALL WCF</strong></span><strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;"> | Web Content Filtering</strong><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">protegge il PC dell'utente dentro e fuori la rete aziendale, impedendo l'esecuzione dell'attacco anche a bordo di sistemi gia' infettati dal codice malevolo. </span><br />
<span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;"><br /></span>
<span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">Per maggiori informazioni visitaci sul n</span><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">ostro sito </span><a href="http://www.cloudwall.tk/" rel="nofollow" style="background-color: white; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify; word-wrap: break-word;" target="_blank"><b><span style="color: red;">www.cloudwall.tk</span></b></a><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;"> oppure contattaci a </span><a href="mailto:info@cloudwall.tk" style="background-color: white; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify; word-wrap: break-word;" target="_self"><b><span style="color: red;">info@cloudwall.tk</span></b></a><span style="background-color: white; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">.</span>Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-29014015016526021832015-04-28T16:47:00.001+02:002015-04-28T16:47:43.350+02:00Collaboration e Mobilita' per utenti interni ed esterni<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXf9fXQ256f4d5Fn8HqSZCVAEH4-5RYe8wf3N9CCfWp0_MYk6TOgbu6vMdyEXQPbhGmUCLfMu7aZJ88UfOc8NeAOhmArIrKz_VOIISDFhgTnGCm94RZDM-B8nyEEwyi49eOaSlZv4jy2Nt/s1600/10157263_692004040860911_7097302242372984866_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXf9fXQ256f4d5Fn8HqSZCVAEH4-5RYe8wf3N9CCfWp0_MYk6TOgbu6vMdyEXQPbhGmUCLfMu7aZJ88UfOc8NeAOhmArIrKz_VOIISDFhgTnGCm94RZDM-B8nyEEwyi49eOaSlZv4jy2Nt/s1600/10157263_692004040860911_7097302242372984866_n.jpg" /></a></div>
<div style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">
<br /></div>
<div style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">
Lavorare ovunque e in qualunque momento aumenta produttività ed efficacia del business, ma manager e responsabili dei sistemi informativi devono collaborare per sfruttare appieno le opportunità rappresentate dalla <strong>enterprise mobility</strong>.<br /><br />La consumerizzazione (cioè la disponibilità per la persona comune di tecnologia più evoluta di quella messagli a disposizione dal proprio datore di lavoro) e il conseguente fenomeno del <strong>BYOD</strong> <strong>(Bring Your Own Device)</strong> hanno senz’altro obbligato molte aziende a formulare strategie di <strong>enterprise mobility</strong>.<br /><br /><strong>Cloud<span style="color: red;">WALL</span></strong> Italia offre ai propri clienti un portafoglio di soluzioni basate su "cloud" per consentire agli utenti di accedere a documenti, applicazioni e servizi in qualsiasi momento e da qualsiasi dispositivo, garantendo al contempo gli adeguati livelli di sicurezza e di controllo :</div>
<ul style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px;">
<li style="text-align: justify;"><strong>Cloud<span style="color: red;">WALL MDM</span></strong> <strong>- Mobile Device Management</strong> e' la piattaforma per garantire la gestione centralizzata dei dispositivi mobili e delle politiche di sicurezza e conformita' alle policies aziendali</li>
<li style="text-align: justify;"><strong>Cloud<span style="color: red;">WALL SFS</span></strong><strong> - Secure File Sharing</strong> e' la piattaforma per l'archiviazione e condivisione dei documenti basata sulle piu' evolute tecniche di crittografia e protezione dei dati</li>
<li style="text-align: justify;"><strong style="line-height: 1.6em;">Cloud<span style="color: red;">WALL SSO</span></strong><strong style="line-height: 1.6em;"> - Single Sign-on</strong><span style="line-height: 1.6em;"> e' la soluzione che consente di centralizzare il processo di autenticazione alle alle applicazioni web e di semplificare l'esperienza dell'utente</span></li>
<li style="text-align: justify;"><strong style="line-height: 1.6em;">Cloud<span style="color: red;">WALL OTP</span></strong><strong style="line-height: 1.6em;"> - One Time Password </strong><span style="line-height: 1.6em;"> e' la soluzione per proteggere l'identita' degli utenti e tramite tecnologie di autenticazione "one time password" attivate a bordo dei dispositivi mobili</span></li>
<li style="text-align: justify;"><strong style="line-height: 1.6em;">Cloud<span style="color: red;">WALL WCF</span></strong><strong style="line-height: 1.6em;"> - Web Content Filtering</strong><span style="line-height: 1.6em;"> e' la soluzione basata su "cloud" per proteggere l'accesso a Internet degli utenti mobili sia in sede che in mobilita'.</span></li>
</ul>
<div style="text-align: justify;">
<span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px;">Per maggiori informazioni visitaci sul n</span><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px;">ostro sito </span><a href="http://www.cloudwall.tk/" rel="nofollow" style="background-color: white; font-family: Helvetica; font-size: 15px; line-height: 22.5px; word-wrap: break-word;" target="_blank"><b><span style="color: red;">www.cloudwall.tk</span></b></a><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px;"> oppure contattaci a </span><a href="mailto:info@cloudwall.tk" style="background-color: white; font-family: Helvetica; font-size: 15px; line-height: 22.5px; word-wrap: break-word;" target="_self"><b><span style="color: red;">info@cloudwall.tk</span></b></a><span style="background-color: white; font-family: Helvetica; font-size: 15px; line-height: 22.5px;">.</span></div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-7464465875662169052015-04-28T16:44:00.000+02:002015-04-28T16:58:28.690+02:00Le tue applicazioni web sono al sicuro?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcRiv3Kc6Hz4Qj0PNgM2B9xPgrGHf76PQiKZURu_6Xh470y95Hj1ryf9SxlwHgM6v76-uZkfn7nNmGd8KppbciKHG5Cmrw3O3JaL6eL_8s8TtG2jR8dwwHLmAuYILrsjdyXl4uBfHo6wHe/s1600/10157263_692004040860911_7097302242372984866_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcRiv3Kc6Hz4Qj0PNgM2B9xPgrGHf76PQiKZURu_6Xh470y95Hj1ryf9SxlwHgM6v76-uZkfn7nNmGd8KppbciKHG5Cmrw3O3JaL6eL_8s8TtG2jR8dwwHLmAuYILrsjdyXl4uBfHo6wHe/s1600/10157263_692004040860911_7097302242372984866_n.jpg" height="480" width="640" /></a></div>
<div style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">
<br /></div>
<div style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">
Siti Internet, portali web e applicazioni "mobile" sono esposte quotidianamente a svariate tipologie di minacce, che includono tra le altre, attacchi basati sull'utilizzo di <strong>Malware</strong>, attacchi di <strong>Denial of Service</strong> in grado di compromettere la normale operativita' dell'applicazione fino ad attacchi di <strong>SQL Injection e Cross-Site Scipting (XSS)</strong> che consentono di violare l'integrita' e la confidenzialita' delle informazioni contenute nei database che operano alle spalle delle applicazioni.<br />
<br />
Per fare fronte a queste minacce <strong>Cloud<span style="color: red;">WALL</span></strong> Italia ha sviluppato un portafoglio modulare di soluzioni e di servizi che consentono di rispondere in modo proattivo all'evolversi delle minacce :</div>
<ul style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px;">
<li style="text-align: justify;"><strong>Cloud<span style="color: red;">WALL WAS</span></strong> <strong>- Web Application Scanning</strong> e' il servizio di audit che simula un test di intrusione all'interno delle vostre applicazioni, che ne verifica la conformita' alle "best practice" di riferimento recepite da normative come OWASP e PCI </li>
<li style="text-align: justify;"><strong>Cloud<span style="color: red;">WALL MDS</span></strong><strong> - Malware Detection Service</strong> e' il servizio di monitoraggio continuativo celle applicazioni web che permette di rilevare tempestivamente rilevare anomalie, incidenti di sicurezza e attacchi da codice malevolo</li>
<li style="text-align: justify;"><strong>Cloud<span style="color: red;">WALL WAF</span></strong><strong> - Web Application Firewall</strong> e' il servizio di protezione delle applicazioni web da attacchi applicativi come SQL Injection e Cross-Site Scipting (XSS) che consente di prevenirne lo sfruttamento e di garantire la conformita' delle applicazioni a normative come OWASP e PCI </li>
<li style="text-align: justify;"><strong>Cloud<span style="color: red;">WALL DOS</span></strong><strong> - Denial of Service Prevention</strong> e' il servizio di protezione delle applicazioni web da attacchi di Denial of Service (DoS) e Distributed Denial of Service (DDoS) che consente di bloccare attacchi applicativi e volumetrici con prestazioni superiori a 8 Gbps</li>
</ul>
<div style="background-color: white; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">
<span style="color: #606060;">Per maggiori informazioni visitaci sul n</span><span style="color: #606060;">ostro sito </span><a href="http://www.cloudwall.tk/" rel="nofollow" style="word-wrap: break-word;" target="_blank"><b><span style="color: red;">www.cloudwall.tk</span></b></a><span style="color: #606060;"> oppure contattaci a </span><a href="mailto:info@cloudwall.tk" style="word-wrap: break-word;" target="_self"><b><span style="color: red;">info@cloudwall.tk</span></b></a>.</div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-92020890686319251842015-04-28T16:40:00.001+02:002015-04-28T16:40:33.204+02:00Gestire tablet e smartphones non e' mai stato cosi' semplice<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz1KbFQzqvdsLB4T-ySP0kLwmEcTEPNyL3G_nlQ8aDwakBuQcezpnnJ3QwpumaptadHkihUZaU1fnrKmvC36yvPPqodBG56SISjmV2fhQ1IA3Y6Rz9-RWimmickYyZAzhFxrXlopqMI7mE/s1600/10157263_692004040860911_7097302242372984866_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz1KbFQzqvdsLB4T-ySP0kLwmEcTEPNyL3G_nlQ8aDwakBuQcezpnnJ3QwpumaptadHkihUZaU1fnrKmvC36yvPPqodBG56SISjmV2fhQ1IA3Y6Rz9-RWimmickYyZAzhFxrXlopqMI7mE/s1600/10157263_692004040860911_7097302242372984866_n.jpg" height="360" width="640" /></a></div>
<strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;"><br /></strong>
<strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">Cloud<span style="color: red;">WALL</span> MDM</strong><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;"> </span><strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">- Mobile Device Management</strong><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;"> e' la soluzione piu' semplice ed economica per gestire in modo centralizzato i Tablet e gli Smartphones aziendali. </span><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;" /><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;" /><strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">Cloud<span style="color: red;">WALL</span> MDM</strong><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;"> e' totalmente basata su cloud ed e' semplice da amministrare attraverso una console di gestione basata su web, permette di integrare i dispositivi mobili in modo automatico e senza la necessita' di interventi a bordo dei dispositivi. </span><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;" /><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;" /><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">Compatibile con tutti i dispositvii - tablet e smartphones - basati su Apple iOS e Google Android, </span><strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">Cloud<span style="color: red;">WALL</span> MDM </strong><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">non richiede nessun investimento iniziale, viene licenziato in funzione del numero di dispositivi da gtestire e richiede soltanto l'acquisto di un abbonamento annuale al servizio, con un </span><strong style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">costo a partire da 72 euro all'anno</strong><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;"> (prezzo per annuale per singolo dispositivo iva esclusa).</span><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;" /><br style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;" /><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;">Per maggiori informazioni visitaci sul nostro sito </span><a href="http://www.cloudwall.tk/" rel="nofollow" style="background-color: white; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify; word-wrap: break-word;" target="_blank"><span style="color: red;"><b>www.cloudwall.tk</b></span></a><span style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify;"> oppure contattaci a </span><a href="mailto:info@cloudwall.tk" style="background-color: white; font-family: Helvetica; font-size: 15px; line-height: 22.5px; text-align: justify; word-wrap: break-word;" target="_self"><b><span style="color: red;">info@cloudwall.tk</span></b></a>Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-30194576833260190062015-04-28T16:36:00.004+02:002015-04-28T16:36:58.418+02:00Non c'e' sicurezza senza controllo!<div style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA70UScw_jsKjteeDVD0_K1ZehE1U5SmUr0rKYXir9SuXFbtwJ2jMDwlIk8on7ZJFQAbZN8u5tsM8ZJqn5Zkbg2TxoEWRZt4xXxT8HxIfwtjUXmzBN2hbCl9x-j-8wU22o3OpIm6b7Cbeg/s1600/10157263_692004040860911_7097302242372984866_n.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA70UScw_jsKjteeDVD0_K1ZehE1U5SmUr0rKYXir9SuXFbtwJ2jMDwlIk8on7ZJFQAbZN8u5tsM8ZJqn5Zkbg2TxoEWRZt4xXxT8HxIfwtjUXmzBN2hbCl9x-j-8wU22o3OpIm6b7Cbeg/s1600/10157263_692004040860911_7097302242372984866_n.jpg" height="360" width="640" /></a>Proteggere i propri sistemi e le proprie applicazioni significa innanzitutto <strong>garantirne la disponibilita' e la corretta operativita' 24 ore al giorno, 7 giorni alla settimana</strong>. Tuttavia, ambienti applicativi sempre piu' basati su<strong> architetture distribuite</strong>, integrazioni sempre piu' spinte tra<strong> diverse piattaforme</strong> e, non ultimo, l'avvento del <strong>"cloud"</strong> e delle applicazioni fruite in modalita' <strong>"SaaS"</strong> rendono oggi necessarie ma non piu' esaustive le tradizionali procedure di monitoraggio basate su controlli di tipo sistemistico. </div>
<div style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">
</div>
<div style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">
In questo contesto, <strong>Cloud<span style="color: red;">WALL MON</span> - System & Application Monitoring </strong>mette a disposizione un'infrastruttura totalmente basata su <strong>"cloud"</strong> e fornita in modalita' <strong>SaaS</strong> (Software As A Service) per il monitoraggio completo delle applicazioni, delle reti e dei sistemi che costuiscono il proprio sistema informativo.</div>
<div style="background-color: white; color: #606060; font-family: Helvetica; font-size: 15px; text-align: justify;">
</div>
<div style="background-color: white; font-family: Helvetica; font-size: 15px; text-align: justify;">
<a href="http://www.cloudwall.tk/contact" rel="nofollow" target="_blank"><span style="color: red;"><b>Contattaci</b></span></a><span style="color: #606060;"> per una evaluation gratuita e per cominciare da subito a tenere sotto controllo le tue applicazioni oppure </span><span style="color: #606060;">visitaci sul nostro sito </span><a href="http://www.cloudwall.tk/" rel="nofollow" style="color: rgb(255, 0, 0) !important; word-wrap: break-word;"><strong>www.cloudwall.tk</strong></a><span style="color: #606060;">.</span></div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-26996481827580102942015-01-07T11:37:00.001+01:002015-01-07T11:37:09.968+01:00Nuove architetture per l'autenticazione degli utentiIl tradizionale assunto "qualcosa che sai, qualcosa che hai e qualcosa che sei" è stato considerato per molto tempo un modello utile per distinguere i meccanismi di autenticazione. Storicamente, il modello basato su "qualcosa che sai" - ovvero la password - ha dominato il panorama di mercato con la propria semplicita' di utilizzo e di realizzazione ma anche con i propri problemi noti, dal phishing agli innumerevoli casi di violazione gli archivi delle password.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioVVsG8r4FJz-hv9Mp7zExcBcoWJrmpBgmCihNgY_6UkmW5x1gt3bijnBgrkbQC6LTXoSsMzxK4Jl0UzYCXC4jQXBlVaeExBNn2_sa4oCXXy4d_duO-T-f2EI1NrKT2Nk2pSK67MvwI-aP/s1600/frff.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioVVsG8r4FJz-hv9Mp7zExcBcoWJrmpBgmCihNgY_6UkmW5x1gt3bijnBgrkbQC6LTXoSsMzxK4Jl0UzYCXC4jQXBlVaeExBNn2_sa4oCXXy4d_duO-T-f2EI1NrKT2Nk2pSK67MvwI-aP/s1600/frff.jpg" height="426" width="640" /></a></div>
<br />
Riflettendo i problemi di sicurezza, oggi la tendenza di mercato si sta progressivamente spostando dalla gestione della password al modello basato su "qualcosa che hai" attraverso l'utilizzo di telefoni cellulari che in questa nuova veste rappresentano il "secondo fattore" del processo di autenticazione e possono quindi essere sfruttati per integrare o sostituire l'utilizzo delle tradizionali password statiche.<br />
<br />
Uno smartphone è effettivamente un computer portatile potente, con le seguenti caratteristiche importanti relative all'autenticazione:<br />
<br />
<ul>
<li>Connettività. Per definizione, i dispositivi mobili sono costantemente connessi alla rete mobile supportano processi di autenticazione tramite un messaggio SMS o attraverso sistemi di notifica del sistema operativo mobile.</li>
<li>Potenza di elaborazione. Questo permette calcoli di bordo, a sostegno di crittografia e così via.</li>
<li>Interfaccia utente. Questa interfaccia consente che venga richiesto all'utente di immettere le proprie credenziali di autenticazione.</li>
<li>Archiviazione sicura. L'archiviazione sicura consente la memorizzazione delle credenziali utilizzate in schemi di autenticazione all'interno di archivi sicuri perche' crittografati.</li>
<li>Biometria. Sempre più dispositivi hanno componenti hardware che permettono un controllo di alcuni fattori biometrici dell'utente, per esempio, un'impronta digitale o la retina.</li>
<li>Singolo utente. I dispositivi sono in genere associati a un singolo utente. Di conseguenza, l'autenticazione effettuata attraverso il dispositivo consente di avere una ragionevole certezza che l'utente autenticato sia effettivamente chi riteniamo debba essere.</li>
</ul>
<br />
Diversi schemi di autenticazione basati su dispositivi mobili sfruttano queste caratteristiche in diverse maniere. Ad esempio, CloudWALL OTP | One Time Password autentica gli utenti inviando una codice univoco al dispositivo mobile precedentemente registrato tramite Google Cloud Messaging for Android o Apple Push Notification Services attraverso una apposita "app" installata sul dispositivo mobile.<br />
<br />
Un modello diverso di autenticazione basata mobile viene normalizzato dal FIDO (Fast Identity Online) Alliance. Le specifiche FIDO standardizzano un modello che sfrutta le funzionalita' di riconoscimento biometrico dei dispositivi. Nel modello FIDO, l'utente si autentica al dispositivo tramite un controllo biometrico che consente di sbloccare una chiave crittografica che viene poi utilizzato per l'autenticazione verso il server.<br />
<br />
Mentre schemi di autenticazione basati su dispositivi mobili come quelli descritti possono migliorare in modo significativo l'esperienza di autenticazione degli utenti, e' ragionevole pensare che l'esecuzione di una procedura di autenticazione così esplicito per l'accesso a applicazione possa essere impattante per il tradizionale modo di lavorare degli utenti. Di conseguenza, vi e' un forte valore aggiunto nel combinare un processo di autenticazione sul dispositivo mobile con meccanismi di Single sign-On che cosentano di sfruttare un unico processo di autenticazione dell'utente per garantire l'accesso dell'utente a diverse applicazioni.<br />
<br />
Meccanismi standardizzati per abilitare SSO per applicazioni browser mobili sono ben stabiliti. Il Security Asserzioni Markup Language (SAML) abilita SSO per un browser mobile esattamente nella stessa forma come un browser desktop.<br />
<br />
Esistono altri protocolli SSO, come OpenID® e WS-Federation. Più di recente, OpenID Connect (Connect) è emerso come un protocollo che, come si è costruito sulla cima di OAuth, può consentire entrambi i browser web e applicazioni native.<br />
<br />
Sia OAuth e Connect possono essere utilizzati per proteggere le applicazioni mobili native (a differenza SAML e altri protocolli Web SSO). Ma né OAuth né Connect possono, fuori dalla scatola, abilitare un'esperienza SSO<br />
<br />
La combinazione di procedure di autenticazione forte basata sull'utilizzo di dispositivi mobili con funzionalita' di Single Sign-On consente di incrementare i livelli di sicurezza delle procedure di autenticazione degli utenti e di semplificare l'esperienza degli utenti nell'accesso alle applicazioni aziendali e nella gestione della propria identita' digitale.<br />
<br />
CloudWALL OTP | One Time Password e CloudWALL SSO | Single Sign-On rappresentano la proposta di CloudWALL Italia per proteggere l'identita' digitale degli utenti aziendali attraverso l'integrazione di procedure di Single Sign-On per applicazioni basate su web con servizi di autenticazione forte che sfruttano i dispositivi mobili come "secondo fattore" nel processo di autenticazione.<br />
<br />
Per maggiori informazioni visitaci sul nostro sito all'indirizzo <a href="http://www.cloudwall.tk/otp" target="_blank">http://www.cloudwall.tk/otp</a> e <a href="http://www.cloudwall.tk/sso" target="_blank">http://www.cloudwall.tk/sso</a>.<br />
<br />Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-71509970610004545352015-01-07T11:37:00.000+01:002015-01-07T11:37:00.641+01:00Come resiste il tuo business a virus, bot e attacchi informatici?Ogni giorno i virus, bot e strumenti automatizzati cercano di sfruttare le vulnerabilità e miconfigurations più comuni come la mancanza di aggiornamenti del software, password deboli e configurazioni o vulnerabilità del codice.<br />
<br />
Che cosa accadrebbe a sistemi e applicazioni della vostra azienda in caso di un attacco informatico? E che dire della reputazione danneggiata della società? Un test di penetrazione e di un'analisi di vulnerabilità possono prevenire i danni di un attacco informatico prima che sia troppo tardi.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNbKKNxzZOY8QcK2JgwvCem2rF7ZAvpqqSuY17OemUYSZZO0GGXcxzV6jfu-ZMtkZHJdB23vr84OLNxZs_zu0V1cskr9Cw0gtdarqF-_5hnjnu4qmxu4lB3-bhpsOTD0McOlEAj9dvCmF3/s1600/internet-computer-security.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNbKKNxzZOY8QcK2JgwvCem2rF7ZAvpqqSuY17OemUYSZZO0GGXcxzV6jfu-ZMtkZHJdB23vr84OLNxZs_zu0V1cskr9Cw0gtdarqF-_5hnjnu4qmxu4lB3-bhpsOTD0McOlEAj9dvCmF3/s1600/internet-computer-security.jpg" height="424" width="640" /></a></div>
<br />
CloudWALL Italia dispone di tutte le competenze individuali e di tutti gli strumenti per aiutare le Aziende ad identificare ed indirizzare le Vulnerabilità 'dei propri sistemi e di mitigrare la propria esposizione agli attacchi provenienti dall'esterno ma also dall'interno dell'azienda.<br />
<br />
La nostra offerta prevede su un <a href="http://www.cloudwall.tk/services" target="_blank">servizio</a> di analisi della sicurezza volta a verificare la conformità dei sistemi connessi a Internet e delle applicazioni web pubblicate per identificare potenziali minacce per la vostra attività. La valutazione individua, violazioni rango e indirizzo e vulnerabilità sui servizi e le applicazioni a vista, fornendo un'analisi neutra e suggerimenti di bonifica per consentire agli amministratori di sistema e sviluppatori di software di risolvere rapidamente qualsiasi problema rilevato.<br />
<br />
Per maggiori informazioni visitateci sul nostro sito <a href="http://www.cloudwall.tk/" target="_blank">www.cloudwall.tk</a> [#cloudwall]<br />
<br />Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-7340169194381622692015-01-07T11:36:00.000+01:002015-01-07T11:36:50.996+01:00Il nuovo malware SoakSoak Compromette siti 100.000 WordpressQuesta Domenica è iniziata con il botto : Google ha inserito nella lista nera oltre 11.000 domini a seguito dell'ultima campagna di malware basata sull'attacco denominato SoakSoak.ru. La nostra analisi mostra impatti dell'ordine di centinaia di migliaia di siti web WordPress. Non possiamo confermare l'esatto vettore, ma analisi preliminare mostra la correlazione con la vulnerabilità Revslider riportata dagli analisti lo scorso mese di Settembre 2014. L'impatto sembra interessare ancora una volta la maggior parte dei siti basati sulla nota piattaforma WordPress. Questo malware durante la decodifica javascript carica un malware dal dominio SoakSoack.ru, precisamente questo file: hxxp: //soaksoak.ru/xteas/code.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFcm2Z1Fry85US9Ek1G-gGXFP1XkgkoU56vwlLnluGO6-u3yZ9JjtzumEkNIG-6m3PSu4oEl7FQYP5UBdTU5JqKuTDfR6Bnn4PmFAxTBiUR7AkIs779qmidom_bQjuGQ1Uiq56AfOTwJ_8/s1600/chrome-malware-warning.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFcm2Z1Fry85US9Ek1G-gGXFP1XkgkoU56vwlLnluGO6-u3yZ9JjtzumEkNIG-6m3PSu4oEl7FQYP5UBdTU5JqKuTDfR6Bnn4PmFAxTBiUR7AkIs779qmidom_bQjuGQ1Uiq56AfOTwJ_8/s1600/chrome-malware-warning.png" height="328" width="640" /></a></div>
<br />
Nel caso che la vostra azienda stia utilizzando la piattaforma WordPress per la pubblicazione dei propri contenuti aziendali considerateci a disposizione per un consulto.<br />
<br />
Grazie ai servizi C<a href="http://www.cloudwall.tk/mds" target="_blank">loudWALL MDS | Malware Detection Service</a> e <a href="http://www.cloudwall.tk/waf" target="_blank">CloudWALL WAF | Web Application Firewall</a> siamo in grado di supportare i nostri clienti sia nella rilevazione di attacchi e infezioni all'interno del proprio sito sia di garantirne una protezione costante per prevenire il verificarsi di ulteriori attacchi.<br />
<br />
Per maggiori informazioni visitateci sul nostro sito <a href="http://www.cloudwall.tk/" target="_blank">www.cloudwall.tk</a> [#cloudwall]Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-28652793684910244902014-12-19T21:12:00.002+01:002014-12-19T21:33:06.178+01:00We wish you a Merry Chistmas and a Happy New Year<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQfku77VKH6-FS94Lg10zHKeb-hNYP_JycoeNCQGiHHGQqlwyFqCfTjWDQhAR-WKEEjUgNbOjL6QSKlP-4CKVzH1n-cBdnK3zs5xe_Cg2VNRiOTGaOe3jaaDd6JTBbl5zgxjce0pr7pCa9/s1600/1723638_805260639535250_4594208254941777379_n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQfku77VKH6-FS94Lg10zHKeb-hNYP_JycoeNCQGiHHGQqlwyFqCfTjWDQhAR-WKEEjUgNbOjL6QSKlP-4CKVzH1n-cBdnK3zs5xe_Cg2VNRiOTGaOe3jaaDd6JTBbl5zgxjce0pr7pCa9/s1600/1723638_805260639535250_4594208254941777379_n.jpg" height="360" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<b style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: small;"><span style="color: red; font-size: x-large;"><br /></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<b style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: small;"><span style="color: red; font-size: x-large;">We wish you a Merry Chistmas <br />and Happy New Year</span></b></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com0tag:blogger.com,1999:blog-4011774912292698252.post-66115122699540018652014-11-02T23:06:00.002+01:002014-11-02T23:06:57.400+01:00 Help your customers to undestand their threats<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOj2Fk8T135XBRV6ESyvNGSCR75RACSE-RRCkUF3Wra5Ja0eeRIIkdORzX6N1HEKXlU6lPoKqA60m0SiQVtvN3j3RaZ_RJ-gVLhSN7p8bWeNnHeqcGttpzZyTlqqTm43RQsWT1chio8W_p/s1600/penetration-testing.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOj2Fk8T135XBRV6ESyvNGSCR75RACSE-RRCkUF3Wra5Ja0eeRIIkdORzX6N1HEKXlU6lPoKqA60m0SiQVtvN3j3RaZ_RJ-gVLhSN7p8bWeNnHeqcGttpzZyTlqqTm43RQsWT1chio8W_p/s1600/penetration-testing.png" height="212" width="320" /></a></div>
<br />
Surely you have a clear understanding of new generation of hidden and emergent threats, including recently discovered exploits as "shellshock", "heartbleed" and "poodle". They are just the latest threats in cyber security landscape where attacks as SQL Injection, Cross Site Scripting (XSS), Advanced Malware artifacts are in most case conducted in conjunction with "phishing" and "social engineering" tecniques to increase effectiveness.<br />
<br />
Do your customers have a clear understanding of this landscape ?<br />
Do they are aware of vulnerabilities they are exposed ?<br />
Do they are correctly addressing vulnerabilities and managing risk ?<br />
<br />
To help you and your customers to give an answer to indicated question, CloudWALL is able to supply you a comprehensive portfolio od security auditing and assessment services including Vulnerability Assessment, Penetration Testing and Application Security Testing.<br />
<br />
Together, through a remote security auditing services portfolio we are able to detect vulnerabilities your customers are exposing on public and private subnets and application and to supply all support to understand the risk level and to address remediation activities.<br />
<br />
CloudWALL works as an extension of your company making available for you the strong expertise of our engineers in the cyber security space as well as our industry standard approach and methodology, while the full set of reporting deliverables are customized with your logo and color frame.<br />
<br />
Cohoperating with us in delivering security auditing services to your customers may be interesting for your company in several fields, including but not limited to :<br />
<br />
<ul>
<li>starting deliver a new portfolio of value added services without any investiment</li>
<li>increase revenues for professional services to addresss detect vulnerabilities</li>
<li>increase your brand awareness with your customers becoming a trusted advisor in security</li>
</ul>
<br />
For more details please visit our website at <a href="http://www.cloudwall.tk/services">www.cloudwall.tk/services</a> where you can find a catalog of our security auditing and assessment services and of course feel free to contact us for any inquiry.Anonymoushttp://www.blogger.com/profile/07052736644143470010noreply@blogger.com3