Sophos Complete Security
|
|
- Gerardo Piccinini
- 8 anni fa
- Visualizzazioni
Transcript
1 Sophos Complete Security Arte e scienza della sicurezza Giovanni Giovannelli Sales Engineer Michelangelo Uberti Marketing Analyst 1
2 Agenda Welcome Coffee Visita guidata della mostra ESCHER Presentazione della Complete Security Aperitivo e chiusura evento 2
3 Parliamo di Babel Babel è un software & infrastructure system integrator che si distingue per: la proposizione al mercato di servizi professionali altamente qualificati e soluzioni innovative il rispetto degli standard e l adozione di tecnologie open source La collaborazione con Sophos è iniziata 8 anni fa con l integrazione del PureMessage all interno di infrastrutture PEO/PEC e successivamente ci siamo specializzati sugli Endpoint, sugli UTM e sull intera filiera di prodotti. Il nostro attuale rapporto con Sophos? Gold Solution Partner con 10 risorse certificate tra: 3
4 Insieme si è più forti: l evoluzione di Babel A fine 2013 Babel e Sol-Tec si sono fuse in Par-Tec Due sedi operative: Pomezia (RM) e Milano Circa 200 dipendenti e collaboratori Circa 15 Mln di fatturato Un offering aziendale arricchito da nuove competenze Business Intelligence Mobile Solutions Trading on-line Real-time push 4
5 I nostri Clienti 5
6 Sophos Snapshot Fondata nel 1985 ad Oxford, UK Appx dipendenti Oltre clienti Oltre 100 milioni di utenti HQ ad Oxford, UK e Boston, MA Best in class renewal rates (90+%) channel partners Partner OEM: Cisco, IBM, Juniper, Citrix, Lenovo, Rackspace Centri chiave di sviluppo: Abingdon, UK; Vancouver, BC; Karlsruhe, Germany; Linz, Austria; Budapest, Hungary; Ahmedabad, India 20+ sedi importanti nel mondo Sophos ad Oxford, UK 6
7 Sophos Historical Timeline Founded in Abingdon (Oxford), UK Supplied security software to UK forces in 1st Gulf War Acquired ActiveState Acquired Utimaco Safeware AG Acquired Astaro Acquired Cyberoam Peter Lammer c.1985 Jan Hruska c First checksumbased antivirus software First signaturebased antivirus software Voted best small/medium sized company in UK US HQ established in Boston Awarded 3 Queen s Awards for Enterprise, Innovation and International Trade Majority interest sold to Apax Partners Acquired DIALOGS 7
8 Mojave Networks 8
9 A Proven Market Leader UTM Unified Threat Management EPP Endpoint Protection Client Sec/ Endpoint Wave Leader SWG Secure Web Gateway MDP Mobile Data Protection Endpoint Encryption Champion SEG Secure Gateway EMM Enterprise Mobility Management Endpoint Anti-Malware Champion ENF Enterprise Network Firewall Next Generation Firewall Champion 9
10 Sophos Major Global Sites Vancouver Canada 155 San Francisco Bay Area 10 Others The World 150 Boston MA 240 Wiesbaden Germany 100 Aachen Germany 95 Oxford Karlsruhe Germany UK 425 Paris France Munich Germany 40 Linz Austria 60 Dortmund Germany 30 Budapest Hungary 65 Singapore 50 Ahmedabad India 550 Tokyo Japan 40 Manila Philippines 30 Total Sophos Employees 2,200 Sydney Australia 50 10
11 Simple S.p.a. 11
12 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in varie sedi: 300 persone nella sede principale (nord Italia) 80 persone in una sede al centro Italia 50 persone in una sede europa dell est 3-10 persone in 10 uffici dislocati in America, Asia, Africa Ambiente misto con computer Windows, Mac e qualche server Linux Utilizzo di Smartphone ios e Android Le sedi remote sono tutte in MPLS (anche le più piccole) Molti utenti passano di rado in azienda 12
13 Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 13
14 Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 14
15 Complete Security, Made Simple Complete Security Network Server Device Anti-Malware Next Gen Firewall Antimalware and IPS URL Filtering Network Access Control Webserver Protection Anti- Malware Mobile Encryption Patch Assessment Wireless VPN Anti-Spam Encryption Virtualization Application Control Device Control Encryption for Cloud Endpoint Web Protection Made Simple. Distribuzione Semplice Protezione Semplice Geastione Semplice In Casa Virtual Cloud User self provision Protezione Attiva Protezione realtime powered by SophosLabs Lookup in tempo reale via Cloud Gli esperti dei SophosLabs calibrano la protezione per voi Console intuitiva: In Casa o Dal Cloud Gerantita da un supporto esperto 15
16 Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 16
17 App Control Web Protection VPN 17
18 Controllo delle applicazioni Aree di preoccupazione: Comuni: P2P; IM client; web browser; mobile sync Sicurezza: proxy; security tool Amministrativi: remote management, virtualization tool Web 2.0: Facebook, Google doc Endpoint Approccio: Administrative rights (Group Policy) Allow list permettere solo gli applicativi autorizzati Block list bloccare block specific categories of applications 18
19 Controllo delle applicazioni Application Control Policy 19
20 30,000 websites sono infettati ogni giorno e l 80% di questi sono legittimi SophosLabs 20
21 Web in Endpoint Navigazione più sicura Protezione ovunque Combina Gateway, Endpoint e Cloud Impostazione delle policy web valide ovunque Dentro o fuori la rete aziendale, non ha alcuna importanza Visibilità istantanea Visualizzare l attività dell utente collegato all esterno I report degli utenti roaming sono istantanei Nessun costo extra Con le seguenti licenze: UTM Endpoint Protection UTM Web Protection O in aggiunta ad una esistente implementazione di Sophos Endpoint 21
22 Web in Endpoint Valida anche con SEC < Gli endpoint sotto SEC possono sincronizzare le policy web anche con l UTM Basta copiare l hostname e la chiave condivisa sulla SEC per abilitare LiveConnect > 22
23 23
24 Più del 90% degli attacchi portati con successo sono contro vulnerabilità di cui esiste già una patch Gartner 24
25 Patch 25
26 Patch Assessment Endpoint Attenzione particolare ai Threats Integrazione completa nella SEC Semplice il deployment e la gestione delle policy Reportistica centralizzata delle patch mancanti Automatico, senza bisogno dell interazione dell utente Report delle patch mancanti di Microsoft ed altri software chiave Acrobat, Flash, Firefox, Java, QuickTime, RealPlayer, Skype, etc... Patch organizzate secondo il SophosLabs risk rating Focus sulle patch realmente pericolose Integrabile con altri patch tools tipo SCCM/WSUS 26
27 Patch Assessment Endpoint 27
28 Sophos UTM Più di una semplice protezione di rete Network Firewall Network Protection Web Protection Protection Wireless Protection Webserver Protection Endpoint Protection 28
29 Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 29
30 Data Control Device Control Encryption Data Exchange 30
31 Sophos SafeGuard Enterprise
32 Sophos SafeGuard Enterprise
33 SafeGuard Device Encryption Modulo per Full-disk encryption Full-disk encryption usando la tecnologia di Sophos Sicura e certificata FIPS 140-2, CC EAL 4, VS-NfD* ecc. Protegge i dati sugli HDD dal furto e dallo smarrimento Impatto minimo grazie alla Fast initial encryption La licenza include Native Device Encryption Include anche Disk Encryption for Mac *) VS-NfD certification per la versione , le altre a seguire 33
34 SafeGuard Device Encryption Modulo per Full-disk encryption Challenge/response e local self help password recovery Two-factor authentication Single sign-on (SSO) e power-on authorization (POA) 34
35 SafeGuard Native Device Encryption Modulo per Native OS disk encryption Full-disk encryption sfruttando la technologia nativa degli OS Gestione centralizzata per MS BitLocker e Apple OS X FileVault 2 Veloce, facile ed affidabile Boot time ridotto, encryption iniziale più veloce, compatibilità HW migliore 35
36 Abbiamo comprato 50 USB sticks usate. Due terzi erano infettate da malware. Nessuna di queste era cifrata 36
37 SafeGuard Data Exchange Modulo File encryption per device esterni Protegge di dati sui device rimovibili File encryption su USB sticks, CD/DVD, memory card, HDD esterni, ecc. Condivisione sicura dei dati Encryption trasparente all interno dell azienda con certificati e chiavi Accesso ai file all esterno tramite un applicazione portable* Impatto minimo sull operatività degli utenti Permette agli utenti di usare i propri device *) SG Portable per la condivisione con terze parti non ancora disponibile per Mac 37
38 Controllo del contenuto Aree di preoccupazione: Storage devices: USB stick, CD, DVD Appicazioni Internet: IM, P2P, browser, Approccio: Controlla il contenuto dei file spediti via applicazioni internet o periferiche di storage Distribuisce policy granulari Blocca, avvisa,o manda report quando un dato sensibile viene spedito o salvato 38
39 Controllo del contenuto Numeri di carte di credito Indirizzi di posta Indirizzi Codici di vari identificazione Personalizzati 39
40 Controllo dei device Aree di preoccupazione: Storage removibili (USB key, drive removibili) Dispositivi ottici (CD/DVD) Disk drive Dispositivi mobili Modem Endpoint Approccio: Eccezioni per particolari device o tipi di device Permette l utilizzo di media cifrati ma blocca media non cifrati Permette la lettura da dispositivi mobili ma controlla la scrittura (read only) 40
41 Controllo dei device 41
42 Encryption e DLP SPX Encryption Converte i dati sensibili in allegati PDF cifrati Comunicazione della password al destinatario Destinatario apre il pdf DLP policy che cifrano in base alla mail Seleziona il paese o la regione Seleziona il tipo di dato, es. financial, personally identifiable, HIPAA Crea una regola, es. non spedire, cifra, notifica admin, etc. 42
43 Come funziona SPX Mittente < Il mittente scrive la mail come fa sempre < Si può forzare l applicazione del protocollo SPX usando il bottone SPX Encrypt su Outlook Oppure automaticamente se la mail presenta dati confidenziali \/ < Il contenuto della mail viene incapsulata in una file PDF cifrato 43
44 Come funziona SPX Destinatario Risposta sicura /\ /\ Il destinatario riceve una mail con il file PDF cifrato come allegato /\ Viene inserita la password che permette di aprire il file facendo vedere il contenuto con gli allegati 44
45 Come funziona SPX Su ogni dispositivo < La mail cifrata è visualizzabile su ogni dispositivo che supporta i PDF < Template personalizzabile < La mail è presente nella inbox come tutte le altre ed è possibile visualizzarla anche offline 45
46 46 46
47 Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 47
48 Web filtering Cloud Encryption Application Control Mobile Encryption 48
49 SafeGuard Encryption for Cloud Storage Modulo File encryption per cloud storage Aggiunge protezione ai documenti memorizzati su cloud Encryption trasparente delle cartelle sicnronizzate con cloud Il controllo dell encryption e delle chiavi rimane in azienda Supporto per i maggiori cloud storage service Dropbox, Google Drive, Egnyte, OneDrive ed altro Supporto a cloud privati, pubblici ed ibridi Totale degli account cloud storage 700 milioni quest anno Source: IHS isuppli Research 49
50 SafeGuard Encryption for Cloud Storage Modulo File encryption per cloud storage Elimina problemi di utilizzo dei servizi cloud storage Protegge i documenti una volta che lasciano l azienda Assicura compliance e confidenzialità Condivisione sicura all interno e all esterno dell azienda App portable per PC e mobile 50
51 Sophos Mobile Encryption App mobile per l accesso ai file cifrati Visualizzatore per file cifrati sui cloud storage Estende la protezione Sophos ai dati sui tablet e smartphone Accesso read-only via password ai file cifrati App free per ios e Android 51
52 Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 52
53 Complete Mobile Security Protezione e connettività per l utente mobile Mobile Control Mobile Security VPN Mobile Encryption 53
54 Sophos Mobile Control Funzionalità chiave Mobile Device Management Mobile Application Management Mobile Management Mobile Security and Compliance Lifecycle Mgmt. Inventory mgmt. OTA Enrollment Self-Service Portal Device details Wi-Fi & VPN config Directory & PKI integration Dashboard Reporting & Alerting Corporate & Employee liable Supported OS ios Android Windows Mobile Windows Phone 8 Blackberry App Catalog App Store apps Enterprise apps Enterprise App Store Install, Update and Remove apps remotely Managed apps Silent installation White-/Blacklisting Mandatory apps VPP support Control App Store access View apps on device OTA Configuration Certificate deployment Compliance based e- mail access Selectively wipe corporate mail Restrict mail forwarding Enforce MDM control Supported systems MS Exchange Lotus Notes BPos/Office365 GMail Compliance check and enforcement Automated security rules Jailbreak/rooting Mobile AV Integration Lock, Wipe, Locate Corporate Wipe Set passcode rules Manage encryption Manage restrictions Authenticate users Acceptable Use Policy Secure web browsing 54
55 Sophos Mobile Control Device list 55
56 Sophos Mobile Control Device details 56
57 Sophos Mobile Security Malware & PUA scanner On-demand and scheduled Loss and Theft protection Remote wipe, lock, locate, alarm, etc. Spam Protection Text (SMS/MMS) and Calls USSD Protection Stay secure from special codes Privacy Advisor Marks app according to risks, e.g. can cause costs Security Advisor Provides tips for best security settings 57
58 Filtro Web - Device 58
59 Filtro Web Configurazione 59
60 Mobile Content Management - Profilo 60
61 Accesso controllato ai documenti 61
62 Sophos Mobile Encryption App 62
63 Sophos Mobile Control Self Service Portal 63
64 Secure Wi-Fi 64
65 Wireless Protection Configurazione centralizzata della rete WiFi Gestione centralizzata dall UTM Deployment plug & play Access point collegabili ovunque Configurazione hotspot semplice e personalizzabile Wireless repeating e bridging (AP50) Supporto per autenticazione backend Supporto per two-factor authentication 65
66 Facile da implementare Ospiti Sophos UTM Internet Risorse Umane 66
67 Integrazione UTM Configurazione Wi-Fi & VPN Accesso Wi-Fi & VPN 67
68 Configurare il NAC Control 68
69 Controllare accesso Wi-Fi / VPN in SMC 69
70 Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 70
71 Sophos RED Sicurezza per i branch office semplice e plug & play Connette in sicurezza le sedi remote Configurazione semplice da UTM centrale Possibilità di configurare tutte le sedi allo stesso modo VPN layer 2 e traffico cifrato RED 50 con compressione del traffico 71
72 Sophos RED 72
73 Come implementare il RED 73
74 Facile da implementare Internet TUNNEL Remote Office A Computer HQ 74
75 Security Made Simple Reference Architecture Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE REMOTE OFFICE 1 REMOTE OFFICE 2 Mobile Control Endpoint Security SafeGuard Encryption UTM NextGen Firewall Secure Web Gateway Secure Gateway Web Application Firewall Secure Wi-Fi Secure VPN RED Secure Wi-Fi Secure VPN Client Endpoint Security SafeGuard Encryption Mobile Control Endpoint Security SafeGuard Encryption Mobile Control HEADQUARTERS SOPHOS CLOUD Network Storage Antivirus Server Security Administration Mobile Control Web Application Firewall Endpoint Security SafeGuard Encryption Secure Wi-Fi Secure Web Gateway NextGen Firewall Secure Gateway Guest Wi-Fi 75
76 Sophos SG Series 76
77 New vs. existing models Positioning & Performance Positioning Performance BG 115 BG 100 BG 105 BG Sophos UTM SG series Sophos UTM SG series 77
78 FleXi Port Modules Customized connectivity Model SG 210 SG 230 SG 310 SG 330 SG 430 SG 450 Expansion bays x 8 port copper included 8 port 1 GbE Copper 8 port 1 GbE SFP 2 port 1/10 GbE SFP+ 78
79 Expanding and Exploiting Our Competitive Advantage 79
80 Sophos UTM Advantage Key Activities: Enhancing Protection UTM Advantage 9.3 Fast, intelligent protection from Wi-Fi to the Cloud On-board Wi-Fi w/smart config. New web and features High-Availability in AWS Expanding Hardware SG Series and Wireless APs Ultimate performance and connectivity for big and small WiFi AP 15 and AP100 SG 550 and 650 2U Models SG 100 Series and 1xx w Extending Reporting Sophos iview Greater breadth and depth of reporting iview reporting appliance add-on for UTM Consolidated reporting across multiple UTMs Compliance reporting for HIPAA, PCI, & more 80
81 UTM Advantage 9.3 Enhancing Protection New Features: Stronger Protection Seriously Securing Content Time quotas, tagging, and selective SSL scanning bolsters web protection SPX encryption user portal simplifies data protection Live AV for protection delivers real-time cloud intelligence Smarter WiFi Taking Secure WiFi to the next level Automated wireless optimization Mobile phone Hotspot authentication Support for integrated wireless appliances Better Everywhere Extending deployment and functionality Now with Microsoft Hyper-V 2012 support High availability for Amazon Web Services Remote assistance in a click with customercontrolled secure access tunnel Intelligent Reporting Sophos iview Intelligent Reporting Add-on Consolidates reporting for multiple UTMs Compliance reporting for HIPAA, PCI & more Backup and long-term log storage 81
82 Sophos iview Extending Reporting New Features: Added Visibility Increased depth and breadth of reporting Over 1000 built-in reports and views Compliance reporting: HIPAA, PCI DSS, GLBA, SOX Fully customizable reports & views with extensive drill-down capabilities Consolidated Reporting Centralized reporting across multiple UTMs Works out-of-the-box with all Sophos UTMs Single centralized view of all network activity Great for larger organizations and MSPs Security Intelligence Identify issues before they become problems Rich dashboard and detailed traffic reports offer intelligent insights Easily monitor suspect users or traffic anomalies Quickly identify attacks on your network Log Management Backup and long-term log storage Automated backups of all UTM logs for long-term storage Eliminates reporting gaps if replacing/upgrading a UTM Quick access and retrieval of historical data for audits and forensics 82
83 Network Security Reporting Landscape Why Sophos iview? SMB and Mid-Market Reporting Needs: Easy, Affordable Network bandwidth Traffic and threats User activity Mid-Enterprise Reporting Needs: Multiple UTMs Compliance requirements Long-term data storage Customization Breadth and depth of reporting On-Box Reporting Dedicated Reporting Appliance iview 83
84 Added Visibility 84
85 Compliance Reporting Helping customers meet key compliance reporting requirements 85
86 Sophos iview vs UTM on-box reporting Our on-box reporting is already a huge competitive advantage. Sophos iview extends this even further. It s ideal for customers who need to: Consolidate reporting across multiple UTMs Meet compliance requirements e.g. HIPAA, PCI DSS, GLBA, SOX Have separate off-box log storage for back-up/ security Want more reports and customization options 86
87 UTM Advantage Hardware Expanding Hardware New Releases: Access Points Extending our access point lineup AP15: Best price/performance AP100: ac (Wireless AC) standard Priced to sell (75% of Fortinet) SG 550 and 650 Setting a new bar for top performance Our new 2U top-of-the-line models Fastest Intel CPUs ever (40 cores) Over 60 Gbps firewall throughput SG 1xx Desktop Series Price-Performance Leaders 1U performance Desktop form-factor and price SG 1xx w Series Integrated wireless access points SonicWALL TZ killers! 1st UTMs with ac WiFi integrated 87
88 Grazie per l attenzione! Sophos Ltd. All rights reserved. 88
Sophos Security made simple.
Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:
DettagliSophos Security made simple.
Sophos Security made simple. Walter Narisoni Sales Engineer Manager walter.narisoni@sophos.it Cell: +39 3201973169 1 Sophos Historical Timeline Founded in Abingdon (Oxford), UK Supplied security software
DettagliProtezione dei da/ e cri1ografia senza compromessi
Protezione dei da/ e cri1ografia senza compromessi Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Sophos Snapshot Fondata nel 1985 ad Oxford, UK Appx. 2.200 dipendend Oltre 220.000
DettagliProteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda
DettagliLa gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliMobile: evulozione delle minacce
Mobile: evulozione delle minacce Malware più intelligente, insidioso e difficile da individuare Walter Narisoni Sales Engineer Manager Sophos walter.narisoni@sophos.com Andrea Zapparoli Manzoni (Direttivo
Dettagliinformazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169
Sophos: Gli strumenti per la protezione delle informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Dove sono i dati aziendali? Dipendenti
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliSophos Cloud & Server Lockdown
Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliSAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
DettagliSicurezza dei dispositivi mobili
Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliBarracuda Message Archiver
Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliSophos Mobile Control
Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
DettagliPotete gestire centralmente tutti i dispositivi mobili aziendali?
Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna
DettagliAlessio Banich. Manager, Technical Solutions
Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliAD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist
AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliMobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliSEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE
SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...
DettagliLa soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
DettagliKASPERSKY SECURITY FOR BUSINESS
SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi
DettagliAladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia
Aladdin etoken la tecnologia per la strong authentication Claudio Vettoretto COMPUTERLINKS Italia Perchè le password non sono sufficenti? Aladdin etoken etoken Prodotti e Soluzioni Il contesto attuale
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliFUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5
FUNZIONALITÀ versione 3.2.1.5 Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ PRINCIPALI #1 Protezione centralizzata Sincronizzazione di file locali e centralizzati Protezione contro screen grabbing Protezione
DettagliSymantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliMarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
DettagliNext Generation USG 2
Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence
DettagliCloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza
Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Francesco Fabbri ICT Project Manager Gruppo Amadori Milano - 18 Aprile 2013 Il Gruppo Amadori Riproduttori Incubatoi Mangimifici
Dettaglipresenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it
presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliSBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
DettagliAndrea Perna. Technical Solutions Manager
Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliSafenet - Protezione dei dati e identità digitali
Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa
DettagliPrendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda
Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone
DettagliDestinazione Office 365
Destinazione Office 365 Office 365 Technical Overview Benvenuti! Green Team è Microsoft Partner con elevate competenze per i progetti che ruotano attorno al mondo di SharePoint. Siamo nati nel 1991 a Bologna.
DettagliKaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA
Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
Dettaglibluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share
bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share Perché la mia azienda dovrebbe dotarsi di BlueDrive? MobileOffice UfficioLiquido cloud Ufficio «mobile» Cloud e mobility
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliMobile Data Security Sicurezza IT per aziende in movimento
Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite
DettagliAscoCollabora Manuale Utente. Release 1.3
AscoCollabora Manuale Utente Release 1.3 martedì 15 aprile 2014 Sommario Presentazione... 3 Interfaccia Web... 4 Accesso ai propri file... 5 Windows... 5 Via CloudTools... 5 Mobile... 6 Versioning dei
DettagliIPMA Italy. Roma, Giovedì, 28 Marzo 2013, ore 14.30. Giulio Di Gravio Università degli Studi di Roma «La Sapienza» giulio.digravio@uniroma1.
Roma, Giovedì, 28 Marzo 2013, ore 14.30 Giulio Di Gravio Università degli Studi di Roma «La Sapienza» giulio.digravio@uniroma1.it «new trends in project management»: +25.000 risultati «project management
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliSymantec Mobile Security
Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliMobile Security Mobile Device Management Mobile Application Management
Mobile Security Mobile Device Management Mobile Application Management Perché può esservi d aiuto? Perché. I prodotti e le soluzioni Mobile hanno «rivoluzionato» il modo di fare business, incrementando
DettagliPresentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager
Presentazione offerta ManageEngine Chiara Di Giovanni Sales Account Manager chiaralucia.digiovanni@bludis.it ManageEngine è la divisione di ZOHO Corporation dedicata alle soluzioni di Enterprise IT Management
DettagliPROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business
PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.
DettagliManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
DettagliKaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA
Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliI trend della sicurezza 2015 Walter Narisoni
I trend della sicurezza 2015 Walter Narisoni Sales Engineer Manager 1 La sicurezza informatica nel 2015 Mitigazione degli exploit Attacchi all «Internet of Things» Cifratura diventa uno standard Aumento
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliTotal Security Paolo Ardemagni Regional Director Southern Europe
Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire
Dettagliin collaborazione con Nuova applicazione per BlackBerry che permette agli avvocati di connettersi in mobilità in totale sicurezza
in collaborazione con Nuova applicazione per BlackBerry che permette agli avvocati di connettersi in mobilità in totale sicurezza Cos è BBLex Applicazione progettata per smartphone BlackBerry che consente
DettagliProgetto NAC (Network Access Control) MARCO FAGIOLO
Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni
DettagliChi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano
Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo
DettagliAccesso remoto sicuro alla rete aziendale La tecnologia PortWise
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla
DettagliBenvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it
Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
DettagliSoluzioni Mobile per il punto vendita
Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte
DettagliPiano Nazionale Scuola Digitale Liceo A. Moro
Piano Nazionale Scuola Digitale Liceo A. Moro La nuova scuola digitale Google Apps for education è una suite gratuita di applicazioni per l'email e la collaborazione progettate specificamente per istituti
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliLA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.
LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. 2 RW CONSULTING - partner ufficiale Roambi RW Consulting è una società di consulenza manageriale che fa parte del gruppo Reiner Wert.
DettagliMassimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011
Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il
Dettagli22 Ottobre 2014. #CloudConferenceItalia
22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it
DettagliIntroduzione alla famiglia di soluzioni Windows Small Business Server
Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato
DettagliFlessibilità e mobilità in un pacchetto completo UC Pro di Panasonic. Connettività avanzata ovunque vi troviate
Flessibilità e mobilità in un pacchetto completo UC Pro di Panasonic Connettività avanzata ovunque vi troviate UC Pro offre una vasta gamma di possibilità Esecuzione di chiamate Selezionate i numeri da
DettagliCHIARAMENTE SEMPLICE CONFERENZE AUDIO IN OGNI MINUTO
CHIARAMENTE SEMPLICE CONFERENZE AUDIO IN OGNI MINUTO Con il servizio di audio conferenze ondemand puoi organizzare riunioni con qualità audio cristallina in pochi secondi. Con Arkadin Anytime è possibile
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliInterstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13
Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,
DettagliSommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5
Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?
DettagliPadova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317
DettagliChiaramente semplice Conferenze audio in ogni minuto
Chiaramente semplice Conferenze audio in ogni minuto Con il servizio di audio conferenze on-demand puoi organizzare riunioni con qualità audio cristallina in pochi secondi. Con Arkadin Anytime è possibile
DettagliSuggerimenti per rendere la PMI più sicura
Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti
DettagliMaurizio D Alessio. Channel Sales Manager Research In Motion Italy. July 22, 2008
Maurizio D Alessio Channel Sales Manager Research In Motion Italy July 22, 2008 RIM, Research In Motion: 16.0 3.1 Milioni di utenti 3.7 4.3 4.9 5.5 Q106 Q206 Q306 Q406 Q107 Q207 6.2 7.0 8.0 9.0 Q307 Q407
DettagliLA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.
LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. 2 PANORAMICA AZIENDALE RW CONSULTING RW Consulting è una società di consulenza manageriale che fa parte del gruppo Reiner Wert. La
DettagliUna nuova era di device e servizi enterprise con Windows 8.1. Marco Cattaneo Product Marketing Manager Windows Microsoft Italia
Una nuova era di device e servizi enterprise con Windows 8.1 Marco Cattaneo Product Marketing Manager Windows Microsoft Italia I trend Connessi ovunque e in qualsiasi momento BYOD sempre più diffuso La
DettagliEvoluzione della sicurezza IT
A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la
DettagliCATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it
CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti
DettagliDistribuire iphone e ipad Apple Configurator
Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliQUICK HEAL END POINT SECURITY 5.3
QUICK HEAL END POINT SECURITY 5.3 Fornisce una ges-one centralizzata per : - An-virus - Controllo dei disposi-vi - Controllo delle applicazioni Core Protec-on Previene l ingresso in rete di virus, worms,
Dettagli4 generazioni 5 milioni di utenti su Yammer 50% delle aziende verso la Cloud
I grandi cambiamenti Devices Social Cloud 1 miliardo di smartphone 125 milioni di tablets 4 generazioni 5 milioni di utenti su Yammer 50% delle aziende verso la Cloud 400 milioni di tweet al giorno 1 miliardo
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
Dettagli