I vantaggi della migrazione da Websense Web Security a Web Security Gateway

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I vantaggi della migrazione da Websense Web Security a Web Security Gateway"

Transcript

1 I vantaggi della migrazione da Websense Web Security a Web Security Gateway

2 1. INTRODUZIONE SOLUZIONE ATTUALE: WEBSENSE WEB SECURITY Caratteristiche funzionali con Web Security: Caratteristiche gestionali con Web Security: WEBSENSE WEB SECURITY GATEWAY 3.1 Caratteristiche funzionali aggiuntive con Web Security Gateway Caratteristiche gestionali aggiuntive con Web Security Gateway Caratteristiche architetturali aggiuntive con Web Security Gateway Ipotesi architetturale Web Security Gateway MATRICE DELLE FUNZIONALITÀ APPLIANCE V10000G Specifiche dell appliance Websense V10000 G2: SUPPORTO TECNICO Standard Support Premium Support... 9

3 1. Introduzione Il presente documento ha lo scopo di fornire tutte le indicazioni utili ad evidenziare i vantaggi tecnologici derivanti dalla migrazione dalla soluzione Websense Web Security a Web Security Gateway. 2. Websense Web Security Websense Web Security è la soluzione che si propone come filtro dei siti potenzialmente dannosi legati agli ambiti della sicurezza, alla perdita di produttività o allo spreco di banda. Questa soluzione, per quanto ancora valida per i siti statici, non è più efficace quando i siti acquistano valenze dinamiche dei contenuti o usano nuove tecniche di tunnelling per veicolare protocolli e codici maligni. 2.1 Caratteristiche funzionali con Web Security: Protezione da spyware, mobile malicious code, keyloggers, phishing, pharming, proxy avoidance, siti di hacking, software potenzialmente pericoloso, minacce web realizzate su porte diverse dalla 80. Gestione dei protocolli di rete, compresi quelli incapsulati nella porta http, di Instant Messanging, Peer-to-Peer, Proxy Avoidance con un database dinamico, includendo la protezione dalle comunicazioni di reti Bot Gestione dei protocolli per lo scambio di allegati tramite i più comuni tool di Instant Messaging Gestione del traffico Http veicolato su porte diverse dall 80 Categorizzazione dei siti che comportino perdita di produttività (pubblicità, aste on-line, instant messaging su web, download di file di vario tipo), abuso di banda (tv e radio via Internet, Streaming, peer-to-peer, siti per archivio dati) o responsabilità legale (materiale per adulti, sesso, cattivo gusto...) Gestione nel database proprietario di categorie e sottocategorie per un ottimizzazione delle regole di navigazione (almeno 90 categorie). Particolare attenzione è posta alle categorie dedicate a siti con codice malizioso, spyware, phishing e altre frodi, keyloggers, Bot Networks. Controllo e blocco dei back channel attivati da codici maliziosi Controllo e blocco della comunicazione da parte degli spyware

4 Controllo e blocco del traffico generato da -based worm Meccanismo automatico di aggiornamento incrementale del DB nel caso vengano riscontrati aggiornamenti critici per la sicurezza. Il tempo di pubblicazione dei nuovi aggiornamenti critici è pari a 5 minuti 2.2 Caratteristiche gestionali con Web Security: Definizione di policy di sicurezza e categorie di siti personalizzabili Gestione multilivello degli amministratori per la stesura delle policy di filtro e l utilizzo di reportistica: un super amministratore potrà delegare diversi utenti alla gestione delle politiche di filtraggio e/o all utilizzo della reportistica su diversi gruppi di utenza. Tutti i log di navigazione potranno essere resi anonimi, si avrà quindi la possibilità di eliminare dal log tutte quelle informazioni (IP, Username) che possano ricondurre al singolo utente. Logging selettivo solo per categorie interessanti ai fini statistici Alerting con mail, messaggi a schermo, trap snmp a seguito di eventi sistema relativi all istallazione e/o all occorrenza di navigazione per determinate categorie o protocolli. Strumenti di reportistica di breve e lungo periodo con la possibilità di schedulare reports ed invio tramite (esportazione report nei formati convenzionali Excel, Pdf, Word...); Gestione della banda per soglie specifiche, per tipologia di sito o protocollo utilizzato Interazione con il vendor, tramite un tool automatico, per integrazione del database con categorie di siti e/o protocolli non classificati.

5 3. Miglioramento tecnologico: Websense Web Security Gateway La migrazione a Web Security Gateway è fortemente consigliata, in quanto il WSG permette di filtrare i siti web dinamicamente, in quanto analizza in tempo reale i contenuti ed effettua una classificazione per categorie istantanea. La logica di sicurezza proattiva che ha collocato Websense sempre ai vertici delle soluzione di Web Security, acquista oggi un nuovo aspetto, che si spinge fino al categorizzazione real-time e alla scansione AntiMalware e AntiVirus delle pagine web scaricate. Il tutto viene eseguito anche sul traffico HTTPS, che per la sua natura criptata, non è solitamente rilevabile a livello di infrastruttura gateway (proxy, firewall), ed è sempre maggiormente scelto dagli attacker per veicolare nuove minacce. 3.1 Caratteristiche funzionali aggiuntive con Web Security Gateway Proxy/cache ad alte prestazioni Protezione da spyware, mobile malicious code, keyloggers, phishing, pharming, proxy avoidance, siti di hacking, software potenzialmente pericoloso, minacce web realizzate su porte diverse dalla 80, anche se cifrati con protocollo SSL, anche su siti non conosciuti e non precedentemente censiti. Gestione del traffico in-linea attraverso funzionalità di proxy, con capacità di caching per una efficiente gestione della banda, autenticazione e gestione traffico criptato SSL Capacità di riconoscere in tempo reale tutti i siti web non contemplati all interno del database statico, senza impostazione manuale da parte dell amministratore di script. Capacità di riconoscere in tempo reale il contenuto di siti web dinamici, quali siti di network sociali quali blog, forum o siti che sfruttano tecnologia Web 2.0 Gestione degli elementi malevoli in real-time in grado di riconoscere elementi dannosi all interno di una pagina web quali script, activex o eseguibili Gestione degli elementi malevoli anche all interno di siti cifrati con protocollo SSL (HTTPS) Gestione di siti malevoli anche sulla base della reputazione. Tale sistema deve essere solo uno degli elementi considerati per la classificazione di un sito, in quanto lo si ritiene di poca utilità in caso di compromissione di siti ad alta reputazione

6 Il motore di categorizzazione dinamico è aggiornato ed alimentato da un servizio automatico fornito dal vendor Il motore di scansione dinamica dei contenti è aggiornato ed alimentato da un servizio automatico fornito dal vendor Console centralizzata basata su tecnologia Web per la gestione delle policy create in maniera combinata con categorie di siti e protocolli, distribuita su protocollo sicuro HTTPS 3.2 Caratteristiche gestionali aggiuntive con Web Security Gateway Gestione avanzata delle regole con pagine di avviso, quote di tempo o fasce orarie, capacità di bloccare download o parole chiavi sulla base di categorie ben definite. Gestione centralizzata dei certificati SSL con la gestione di allarmi ed eccezioni Capacità di terminazione SSL selettiva. E' possibile decidere per quali categorie di siti effettuare la decifratura e scansione ed escluderla in altri casi (per esempio siti di home-banking). 3.3 Caratteristiche architetturali aggiuntive con Web Security Gateway Flessibilità di implementazione della componente in-linea (gateway) in modalità proxy esplicita o trasparente attraverso protocollo WCCP Possibilità di integrare il sistema con un prodotto di Data Leak Prevention al fine di analizzare il traffico sia in chiaro che protetto (HTTPS) allo scopo di prevenire eventuali fughe dati Possibilità di integrare il sistema con un prodotto di Data Leak Prevention in modo nativo, senza moduli esterni o di terze parti 3.4 Ipotesi architetturale Web Security Gateway Dal punto di vista architetturale il Web Security Gateway è a tutti gli effetti un modulo proxy/cache con le più evolute funzionalità di web security filtering offerte dal mercato. Il deployment della soluzione su hardware dedicato Websense, il V10000G2, permetterà di consolidare l'hardware, migliorare la gestione attraverso un'unica interfaccia web di gestione ed avere sempre altissime prestazioni nell'accesso al web.

7 4. Matrice delle funzionalità Funzionalità Web Security Web Security Gateway Sistemi Operativi supportati Windows, Linux, Solaris Windows, Linux, Solaris Web Security Ecosystem: supporto di numerose integrazioni con soluzioni divario genere, Firewall, Identity Management, Security Event Management, Network Access Control System Tools d'aministrazione sofisticati e flessibili: possibilità di rispondere ai requisiti di qualsiasi azienda. Sono incluse le funzionalità di "Delegate Administration", Auditing, Log anonimo, SNMP alerting Tools di reportistica: strumento di breve e lungo periodo per l'individuazione, anche puntuale, di problematiche di sicurezza, impatto legale, spreco di banda, e perdita di produttività Full URL Support: leader indiscusso nella classificazione dei siti, 90 categorie Full Protocol Support: filtraggio di oltre 100 protocolli, inclusi p2p, IM, proxy avoidance, malicious protocol, streaming, https IM Attachment Management: controllo dell'invio e ricezione di file via client IM Supporto dell'utente mobile: possibilità di estensione al servizio di web filtering anche all'utente mobile Real Time Security Update: aggiornamento entro i 5minuti dei siti a impatto sicurezza Categorizzazione dinamica dei siti: classificazione in tempo reale dei siti sconosciuti e analisi del contenuto Content Analysis del Traffico SSL: decifratura selettiva, solo per le categori d'interesse, del traffico SSL ai fini dell'analisi del contenuto Adaptive Security: scansione in tempo reale dei sitiweb per l'ispezione e il blocco di eventuali maleware, virus, codici applicativi dannosi Funzionalità di proxy a cache: possibilità di autenticazione su domini Active Directory o LDAP; autenticazione NTLM integrata trasparente; autenticazione di diversi reti verso diversi Directory Services; clustering di uno o più nodi

8 5. Appliance V10000G2 Websense offre la possibilità di usufruire dei suoi servizi di sicurezza attraverso un appliance dedicato. Il vantaggio è sicuramente quello di avere una piattaforma ad altissime prestazioni con la possibilità di autoaggiornamento sia del sistema operativo, sia delle applicazioni attive sul modulo. Ogni appliance può ospitare i 4 moduli che costituiscono la soluzione Web Security Gateway: Web Security v7 per il filtro Web; Content Module per Categorizzazione Dinamica, Real Time Security Terminatore SSL, funzionalità Proxy/Cache; Network Agent per lo sniffing del traffico e la gestione dei protocolli incapsulati V10000 Controller per l amministrazione dell appliance e delle sue componenti.

9 5.1 Specifiche tecniche dell appliance Websense V10000 G2: Max users, per appliance: Up to 10,000 Processors: Dual Quad-Core RAM: MHz, DDR 3 Hard Drivers: 2, 300 GB and 2, 146 GB 10K RPM SAS HDDs, RAID 1, hotswappable drive configuration Power: 270 W energy efficient and redundant power supply Network: 6 x 10/100/1000 BaseT network interfaces Dimensions: 1U form factor, 39 lbs (16.3) Kg, (77.2cm) D x (48.24cm) W x 1.68 (4.26cm) H Regulatory and Compliance: FCC/ICES/EN55022/VCCI/BSMI/C-Tick/SABS/CCC/MIC. Class A and UL60950/CAN/CSA/EN60950/IEC60950 Verified to comply with EU RoHS Directive; energy consumption and noise emissions in accordance with ISO 9296 Warrenty: Globally available 24x7 phone support; 4-hour onsite Supporto tecnico Websense V10000: Il Websense Premiun Support e la garanzia dell'hardware per i primi tre anni è gratis in caso di acquisto dell applaiance congiunto alla licenza Websense Security Gateway 6. Supporto Tecnico Websense Global Technical Support fornisce Essential Information Protection a oltre 42 milioni di dipendenti in più di imprese in tutto il mondo. Le soluzioni per la sicurezza Websense sono supportate da un team internazionale di tecnici altamente qualificati e preparati. Attraverso un assistenza globale il Websense Global Technical Support fornisce alle imprese i servizi di supporto tecnico indispensabili per gestire i rischi connessi con le applicazioni dinamiche Web 2.0, contribuisce a garantire l uso sicuro e produttivo di Internet e offre una protezione strategica per i sistemi e le informazioni cruciali. 6.1 Standard Support Incluso in ogni abbonamento Websense, Websense Standard Support fornisce l accesso illimitato alla Websense Knowledge Base e al portale Web sicuro MyWebsense, nonché l accesso telefonico e via ai tecnici dell assistenza nelle ore lavorative, dal lunedì al venerdì, per risolvere i problemi e limitare le complicazioni. È possibile segnalare nuovi casi di assistenza e gestirne lo stato, sfruttare le ultime funzionalità per la sicurezza, scaricare software, upgrade, aggiornamenti e patch e consultare la documentazione dei prodotti Websense in qualsiasi momento.

10 6.2 Premium Support Se un azienda non sospende la propria attività nei weekend o durante le festività, può contare sul costante servizio di assistenza di Websense. Grazie alle sedi globali e ai qualificati tecnici Websense, il Premium Support offre gli stessi vantaggi del programma Standard Support, ma senza alcuna interruzione. Con l accesso esclusivo e illimitato a un numero verde, le aziende troveranno risposta 24 x 7 ai loro problemi più urgenti e complessi sull installazione, la configurazione o l uso del software Websense. I centri di assistenza Websense globali, attivi 24 ore su 24 e con servizi di risposta entro l ora, vi garantiscono la priorità per le chiamate con urgenza. Progettato per tutti i clienti attivi 24 ore su 24, il programma Websense Premium Support garantisce che i sistemi siano sempre attivi e che gli investimenti e le informazioni strategiche siano protetti senza soluzione di continuità. Il costo del Premium Support è calcolato al 15% dell importo della licenza ed è obbligatorio in caso di acquisto delle soluzione Web Security Gateway o Data Security Suite.

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02.

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02. Sparkasse Analisi tecnica Upgrade della struttura di url-filtering Websense Bolzano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 20121 MILANO (MI) - Italy info@hackingteam.it Tel.

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Soluzioni Web Security Gateway

Soluzioni Web Security Gateway Soluzioni Web Security Gateway Websense Soluzioni Web Security Gateway 90 dei 100 siti Web più conosciuti sono classificati come siti di social networking o di ricerca, e più del 47% di questi siti supporta

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

LA RISPOSTA CHE CERCHI È QUI!

LA RISPOSTA CHE CERCHI È QUI! Ottobre 2013 Vuoi proteggere la tua rete per correre sicuro e veloce? LA RISPOSTA CHE CERCHI È QUI! OFFERTA OFFERTA è il servizio chiavi in mano pensato per tutti i clienti che vogliono affidare a FASTWEB

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni)

Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni) Risorsa N 021344 DATI ANAGRAFICI: Nato nel : 1978 Nato e Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Certificazione Cisco CC P Security Certificazione CC A Certificazione CC P BCM Certificazione CC

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza

Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Francesco Fabbri ICT Project Manager Gruppo Amadori Milano - 18 Aprile 2013 Il Gruppo Amadori Riproduttori Incubatoi Mangimifici

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Offerta Commerciale BT Managed Service Soluzione UTM

Offerta Commerciale BT Managed Service Soluzione UTM BT Managed Service Soluzione UTM Nov 2009 2009 BT In ottemperanza a quanto stabilito dall'autorità per le Garanzie nelle Telecomunicazioni, BT rende disponibile la Carta dei Servizi consultabile presso

Dettagli

Soluzioni di Intelligent Web e Messaging Security in tempo reale

Soluzioni di Intelligent Web e Messaging Security in tempo reale Un gateway Web sicuro deve comprendere il filtraggio di URL e codice dannoso e il controllo delle applicazioni Web senza compromettere le prestazioni per gli utenti finali: una vera sfida per Antivirus

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Symantec Endpoint Protection

Symantec Endpoint Protection La nuova generazione della tecnologia antivirus di Symantec Panoramica Protezione avanzata dalle minacce combina Symantec AntiVirus con la prevenzione avanzata delle minacce per una difesa esclusiva dal

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT?

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT? Domande & Risposte Q1.Qual è l utilizzo delle risorse degli agenti durante il monitoring? A1. NETWORK: La massima banda utilizzata dall agente è tra i 15 ed i 30Kbps durante l interazione dell utente.

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Alcatel OmniVista 4760

Alcatel OmniVista 4760 Alcatel OmniVista 4760 La piattaforma di gestione aperta Una soluzione completa per la gestione di rete ARCHITETTURA APERTA Il tentativo di essere al passo con le innovazioni nel campo delle reti e delle

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Watchguard Firebox X Le appliance con Zero Day Protection

Watchguard Firebox X Le appliance con Zero Day Protection Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Guida di Websense Manager. Websense Web Security Websense Web Filter

Guida di Websense Manager. Websense Web Security Websense Web Filter Guida di Websense Manager Websense Web Security Websense Web Filter v7 1996 2009, Websense Inc. Tutti i diritti riservati. 10240 Sorrento Valley Rd., San Diego, CA 92121, USA Pubblicato nel 2009 Stampato

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

Introduzione. VirusBuster

Introduzione. VirusBuster Introduzione L interesse per la sicurezza dei sistemi informatici è cresciuto negli ultimi anni proporzionalmente alla loro diffusione ed al ruolo, sempre più importante, che occupano nella collettività.

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

Sicurezza. Controllo. Prestazioni.

Sicurezza. Controllo. Prestazioni. Sicurezza. Controllo. Prestazioni. Certificazione Common Criteria EAL2+ e certificazione FIPS 140-2 Level 2. Leader nel Magic Quadrant di Gartner, gateway Web, per cinque anni consecutivi. Giudicata la

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Sicurezza aziendale e continuità del business 2011

Sicurezza aziendale e continuità del business 2011 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

La sicurezza negli ambienti Thin Client Citrix

La sicurezza negli ambienti Thin Client Citrix Come indicato nel titolo ci occuperemo in questa white paper della sicurezza negli ambienti informatici virtuali con particolare riferimento a quelli realizzati con tecnologia Citrix. Per rispondere alle

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Consulenza IT e Soluzioni per le Imprese Manifatturiere

Consulenza IT e Soluzioni per le Imprese Manifatturiere SERVER PROLIANT ML350T G6 SERVER PROLIANT ML350T G6 Processore: x Intel Xeon E5620/2,40 GHz (Quad-Core) Tipo: Server; Fattore di forma: Tower - 5U; Scalabilità server: A 2 vie Dimensioni (LxPxH): 2.8 cm

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli