Appliance Check Point. Modelli 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Appliance Check Point. Modelli 2013"

Transcript

1 Appliance Check Point Modelli 2013

2 Indice Introduzione 3 Check Point GAiA: il sistema operativo di sicurezza più nuovo e competitivo 4 SecurityPower 5 Appliance Appliance Appliance Appliance Appliance Security System Virtual Systems 12 DDoS Protector 13 Secure Web Gateway 14 Appliance Threat Prevention 15 Accessori 17 Specifiche 25

3 Introduzione Nelle reti aziendali di oggi, il gateway aziendale non si limita a svolgere la funzione di firewall, ma è di fatto un dispositivo di sicurezza che deve far fronte a un numero crescente di minacce sempre più insidiose. In quanto gateway per la sicurezza aziendale, deve utilizzare diverse tecnologie che siano in grado di controllare l accesso alla rete e individuare anche gli attacchi più sofisticati; deve inoltre offrire funzionalità per la prevenzione della perdita di dati e la protezione contro le minacce del web; è suo compito garantire la sicurezza dei sempre più numerosi e diversi dispositivi mobili quali iphone e Tablets nelle reti aziendali. In considerazione della proliferazione delle situazioni ad alto rischio e della richiesta di avanzate funzionalità di protezione, le appliance di sicurezza devono offrire maggiore performance e ampia versatilità. Basate su Check Point GAIA, il sistema operativo di sicurezza di ultima generazione, le nuove appliance 2013 di Check Point uniscono tecnologie di rete ad alta velocità e funzionalità multi-core di elevata performance; offrono il massimo livello di sicurezza e garantiscono la sicurezza di dati, rete e dipendenti senza pregiudicare la velocità. Grazie all ottimizzazione specifica per l architettura estensibile Software Blade, ogni singola appliance può operare con qualsiasi combinazione di Software Blade, ivi compresi Firewall, IPsec VPN, IPS, Application Control, Mobile Access, DLP, URL Filtering, Antivirus, Anti-spam, Identity Awareness e Advanced Networking & Clustering; di fatto, le nuove appliance 2013 di Check Point garantiscono la flessibilità e la sicurezza richieste da ogni singola azienda in qualsiasi punto della rete. Consolidando diverse tecnologie di sicurezza in un singolo gateway di sicurezza, le nuove appliance sono realizzate in modo da fornire soluzioni di sicurezza avanzate e integrate che soddisfino pienamente tutte le esigenze di sicurezza aziendale. Disponibile dal mese di agosto 2011, SecurityPower è una metrica che misura la capacità di una appliance di eseguire diverse funzioni di sicurezza nell ambito di un volume di traffico specifico. Fornisce un punto di riferimento innovativo che consente ai clienti di scegliere le appliance di sicurezza più adeguate ai rispettivi scenari di deployment. I rating SecurityPower sono calcolati sulla base del volume di traffico in ambiente reale, delle diverse funzioni di sicurezza e di una policy di sicurezza di tipo convenzionale. Appliance Check Point 2013 I seguenti modelli di appliance Check Point garantiscono applicazioni di sicurezza complete e di massima efficacia: n Appliance 2200 è una soluzione di sicurezza aziendale all-in-one per filiali e piccoli uffici. La sua tecnologia multi-core e le 6 porte Ethernet integrate da 1 Gigabit garantiscono performance di massimo livello. n Appliance 4000 sono appliance di sicurezza di tipo enterprise con opzioni di networking ad alta velocità e connettività in rame e fibra ottica. In un fattore di forma 1U compatto, queste appliance si contraddistinguono per la performance nettamente superiore rispetto alla categoria di cui fanno parte. n Appliance garantiscono una sicurezza per data center con una maggiore performance in ambienti multi-software Blade. Queste appliance forniscono alle aziende il massimo livello di sicurezza in ambienti con requisiti di performance particolarmente elevati, quali campus o data center di grandi dimensioni. n Appliance è una serie di appliance di sicurezza per data center con alta densità di porte, bassa latenza e opzioni di accelerazione. Le appliance sono state sviluppate con l obiettivo specifico di ottimizzare una serie completa di Software Blade e fornire una piattaforma di ultima generazione, con cui grandi aziende e data center possano realizzare il rispettivo modello di 3D Security. n Security System Check Point con architettura hardware blade assicura performance scalabile a data center e società di telecomunicazioni. Ciascun blade è simile a un appliance o a un server indipendente e contiene risorse dedicate per le Software Blade. Le piattaforme hardware blade forniscono utility integrate di failover e load-balancing assicurando inoltre un netto incremento della performance di sistema. n Virtual Systems La sicurezza virtuale di ultima generazione che fornisce una protezione multi-layer con le più recenti Software Blade per ambienti caratterizzati da reti fisiche cloud. Virtual Systems consente ad aziende, data center e service provider di consolidare su un singolo dispositivo fino a 250 security gateway con Firewall, VPN, ID Awareness, IPS, Application Control, URL Filtering, Antivirus, Anti-Bot e Mobile Access. 3

4 Check Point GAiA: il sistema operativo di sicurezza più nuovo e competitivo Maggiore efficienza con sicurezza basata su IPv6 e Sistema Operativo a 64-bit Check Point GAiA è il Sistema Operativo Sicuro di ultima generazione, sviluppato per tutte le Appliance, gli Open Server e i Gateway Virtuali Check Point. GAiA combina le migliori funzionalità di IPSO e SecurePlatform (SPLAT) in un solo Sistema Operativo unificato; garantisce un incremento dell efficienza e un miglioramento della performance. L aggiornamento a GAiA assicura ai clienti la disponibilità di un Sistema Operativo a 64-bit di massima efficienza, funzionalità di connessione delle appliance estremamente efficaci e una semplificazione delle operazioni. GAiA consente di far piena leva su tutti i vantaggi offerti dalla gamma completa delle Software Blade Check Point. Utilizzando la tecnologia Acceleration & Clustering Check Point, GAiA garantisce la sicurezza delle reti IPv4 e IPv6 e protegge anche gli ambienti di rete più complessi grazie al supporto di 5 diversi protocolli di routing dinamici. GAiA semplifica la gestione mediante la divisione delle funzioni tra utenti con diversi privilegi con un amministrazione differenziata a seconda del ruolo ricoperto. Con la funzione di Automatic Software Update, GAiA migliora nettamente l efficienza operativa. L interfaccia Web intuitiva e ricca di GAiA consente di eseguire nel giro di alcuni secondi ricerche mirate a comandi o proprietà di qualsiasi tipo. GAiA dispone di un interfaccia a stringa di comando pienamente compatibile con IPSO e SPLAT, eliminando qualsiasi problema di migrazione per i clienti Check Point. 4

5 SecurityPower Il nuovo modo di misurare la Potenza Reale delle appliance di sicurezza La scelta dell appliance di sicurezza più adeguata a un deployment specifico è stata fino ad oggi un operazione particolarmente impegnativa. Le esigenze delle aziende in materia di protezione dei rispettivi ambienti di computing sono varie e diverse: dimensione della rete, throughput, funzioni di sicurezza, capacità di gestire la crescita futura e budget disponibile sono fattori determinanti nell ambito del processo decisionale. Si deve inoltre considerare che spesso i valori della performance pubblicati dai vendor sono stati misurati con un unica firewall policy e in ambiente specifico di laboratorio. È evidente che la performance delle appliance raggiunta in presenza di un volume di traffico di rete in ambiente reale è completamente diversa rispetto a quella dimostrata in questi ambienti semplificati e ciò rende ancora più difficile il compito di scegliere l appliance di sicurezza più adeguata a soddisfare i requisiti tipici di un deployment specifico. Con SecurityPower, Check Point risponde al meglio alle sfide correlate alla scelta delle appliance di sicurezza più adeguate alle vostre esigenze specifiche; si tratta di una nuova metrica che consente di selezionare le appliance attraverso la loro capacità di gestire più funzioni di sicurezza e una policy di tipo tradizionale per il traffico di rete in ambiente reale. SecurityPower consente di misurare la performance di ogni appliance nel corso dell esecuzione di diverse e avanzate funzioni di sicurezza con una policy di tipo convenzionale. SecurityPower opera integrando diverse misurazioni delle prestazioni delle appliance basate su un mix di traffico di rete in ambiente reale e come risultato dell analisi estensiva del traffico di un grande numero di clienti Check Point. Diverse combinazioni di funzioni di sicurezza avanzate, ivi compresi firewall, IPS, Application Control, Antivirus/Anti-malware, URL Filtering e Data Loss Prevention sono applicate al traffico congiuntamente a una policy di sicurezza realistica comprendente 100 regole di firewall, logging di tutte le connessioni, NAT, un forte profilo di protezione IPS e firme antivirus aggiornate. Tutto ciò vi consentirà di misurare i requisiti specifici di sicurezza in termini di quanto richiesto a SecurityPower; potrete in seguito comparare tra le singole appliance e questo faciliterà considerevolmente la scelta dei dispositivi da adottare. SecurityPower è una nuova metrica estremamente innovativa che specifica le prestazioni e funzionalità reali delle appliance di sicurezza all interno di scenari in ambiente reale. Utilizzando SecurityPower come punto di riferimento, le aziende sono in grado, per la prima volta, di determinare esattamente quali sono le appliance di sicurezza più adeguate a supportare al meglio le esigenze di protezione della rete sia attuali che future e con i requisiti specifici di ogni singola situazione. La scelta dell appliance di sicurezza più adeguata non sarà più basata su ipotesi azzardate e congetture rischiose. SecurityPower offre un modo sistematico e scientifico per calcolare e determinare quali sono le appliance più adeguate per assicurarsi la massima sicurezza. SecurityPower Per maggiori informazioni: 5

6 Appliance 1100 Grande sicurezza per filiali e piccoli uffici Applicare e garantire una sicurezza totale e consistente in tutta l azienda costituisce una sfida estremamente ardua, in particolare quando la sicurezza deve essere estesa fino a comprendere anche filiali e uffici distaccati, dove spesso operano utenti completamente o parzialmente privi di competenze e conoscenze IT. Per mettere in atto una difesa unificata e totale contro minacce e attacchi sferrati nei confronti della sicurezza, anche le filiali e gli uffici distaccati necessitano dello stesso livello di protezione implementato a livello centrale nell azienda. Le Appliance 1100 Check Point sono soluzioni all-on-one, semplici, accessibili e di facile utilizzo, che forniscono la sicurezza richiesta per proteggere anche l anello più debole della rete aziendale, ovvero le filiali e gli uffici distaccati. Grazie alle Software Blade Threat Prevention Check Point, è possibile difendersi efficacemente dalle cyber-minacce. Il pluripremiato Firewall di Nuova Generazione Check Point offre la massima protezione all intera rete aziendale, tutelando uffici centrali, filiali e sedi distaccate. Le Appliance 1100 costituiscono la soluzione ottimale per uffici in cui opera un numero limitato di dipendenti (da uno a cento). Tale soluzione offre un ampia gamma di opzioni di interfaccia di rete, tra cui porte Ethernet da 1GbE, connessioni wireless 802,11b/g/n WiFi, ADSL2 e 3G. Queste appliance con dimensioni compatte da desktop forniscono una performance di livello superiore: firewall da 1,5 Gbps e 220 Mbps di throughput VPN. Per garantire gestione e supporto locale negli ambienti specifici di filiali e piccoli uffici, la soluzione offre un interfaccia di gestione locale basata su web, semplice e intuitiva. Le aziende che vogliono gestire la sicurezza da una sede centrale possono far leva su Check Point Security Management oppure su Multi-Domain Security Management: in tal modo possono gestire da remoto una policy di sicurezza consistente applicandola efficacemente in tutti i dispositivi in uso nelle sedi distaccate. vantaggi n Estendere la sicurezza di fascia enterprise a filiali e piccoli uffici n Fino a 1,5 Gbps di performance del firewall n Prezzo interessante: a partire da 600$ n Policy di sicurezza applicata coerentemente attraverso l intera azienda n Implementazione facile e rapida che non richiede l intervento di specialisti IT n Massima semplicità delle operazioni quotidiane e manutenzione grazie al Sistema Operativo Integrato GAiA Appliance 1100 (opzione wireless) Appliance 1100 Per maggiori informazioni: 6

7 Appliance 2200 Soluzione per filiali e piccoli uffici - Sicurezza aziendale in un pacchetto desktop Per beneficiare di una sicurezza a 360 gradi è indispensabile che la protezione sia garantita non solo nelle principali reti aziendali, bensì anche nelle filiali e negli uffici distaccati. Solo in questo modo è possibile ottenere un identico livello di protezione totale contro qualsiasi potenziale minaccia. L Appliance Check Point 2200 è la soluzione ideale per garantire massima sicurezza a filiali aziendali e piccoli uffici. L Appliance Check Point 2200 offre sicurezza di tipo enterprise a prezzi vantaggiosi e con eccellenti performance. La sua tecnologia multi-core, le sei porte Ethernet da 1 Gigabit e il pieno supporto della Software Blade Architecture garantiscono un estensione naturale della sicurezza aziendale a siti distaccati e location remote. Nonostante il suo Small Form Factor (form factor ridotto), questa potente appliance offre fino a 114 SPU (SecurityPower Units), un throughput a livello di firewall di 3 Gbps e performance IPS superiore a 2 Gbps. Con un prezzo di partenza di $ e una pre-configurazione di 5, 7, 8 o 10 Software Blade, l Appliance Check Point 2200 costituisce una soluzione di sicurezza efficace e accessibile in un pacchetto all-in-one. È prevista la possibilità di aggiungere altre blade allo scopo di estendere ulteriormente e personalizzare le opzioni di protezione. vantaggi n Sicurezza all in one di grande potenza in un dispositivo form factor n Sicurezza consolidata per piccoli uffici e siti distaccati in un unica applicazione n Sicurezza comprovata dal 100% delle aziende Fortune 100 n Console di management locale per un deployment rapido e semplice n Gestione centralizzata da qualsiasi punto della rete Appliance 2200 Per maggiori informazioni: 7

8 Appliance 4000 Appliance di sicurezza di tipo enterprise con opzioni di interfaccia flessibili in rame e fibra ottica Alla luce del numero crescente di minacce sempre più insidiose, il gateway di sicurezza oggi non può più limitarsi a svolgere la funzione di firewall, ma deve utilizzare diverse tecnologie che consentano di controllare l accesso alla rete, individuare e mitigare anche gli attacchi più sofisticati; deve inoltre offrire ulteriori funzionalità di sicurezza che garantiscano alle aziende una prevenzione della perdita di dati e la protezione contro le minacce basate su web. Le Appliance Check Point 4000 uniscono tecnologie di rete ad alta velocità e funzionalità multi-core di elevata performance; assicurano il massimo livello di sicurezza multi-layer senza pregiudicarne le performance. Le Appliance Check Point 4000 integrano in un fattore di forma 1U compatto installabile a rack un numero massimo di 16 porte Ethernet da 1 Gigabit,alimentatori hot-swap ridondanti e un modulo opzionale LOM out-of-band. Supportando un throughput a livello di firewall con un massimo di 11 Gbps, un throughput IPS di 6 Gbps e 623 SecurityPower Unit, queste appliance offrono la performance migliore rispetto a tutte le altre della stessa categoria. La sicurezza non deve più costituire una scelta basata su un compromesso tra funzionalità e performance. Con le Appliance Check Point 4000 e l architettura Software Blade estensibile, le aziende possono essere sicure che le soluzioni adottate soddisferanno tutte le loro esigenze di protezione rispondendo pienamente ai requisiti di performance avanzati anche dagli ambienti di rete più complessi ed esigenti. vantaggi n Prestazioni superiori rispetto alla sua categoria n Chassis 1U compatto per una sicurezza integrata e consolidata n Appliance di sicurezza fascia enterprise, affidabile e dotata di tecnologia multi-core e funzionalità di gestione remota n Opzioni di rete flessibili con porte da 1GbE e 10GbE in rame e fibra ottica n Sicurezza comprovata ed estensibile che protegge perimetro e segmenti delle reti aziendali n Deployment semplice e gestione centralizzata da qualsiasi punto della rete n Gestione remota con modulo Lights-Out-Management (LOM, solo 4800) Appliance 4800 Appliance 4600 Appliance 4400 Appliance 4200 Per maggiori informazioni: 8

9 Appliance Appliance di sicurezza per data center con componenti ridondanti ed elevata performance in ambienti multi-software Blade Facendo leva su tecnologie multi-core e di accelerazione, le Appliance Check Point forniscono un rapido throughput a livello di firewall da 15 a 30 Gbps e un throughput IPS da 8 a 17 Gbps. Ottimizzate per la Software Blade Architecture, queste appliance sono state sviluppate per conseguire performance e affidabilità elevate anche negli ambienti di rete più complessi ed esigenti di aziende e data center. Le Appliance Check Point assicurano un ottimo rapporto prezzo-prestazione rispetto ai criteri fondamentali d investimento, quali il prezzo per singola porta e il prezzo per GB; se confrontate con i prodotti della concorrenza si contraddistinguono per il fattore di forma decisamente più ridotto. Disponibili sia in un fattore di forma da una unità rack (1RU) come pure da due unità rack (2RU), le Appliance Check Point offrono oltre SecurityPower Unit (SPU) di potenza elaborativa del traffico in ambiente reale garantendo livelli senza pari di performance in qualsiasi appliance di sicurezza della stessa categoria. Business continuity ed elevato livello di servizio sono altresì garantiti da hard disk drive e alimentatori hot-swap ridondanti come pure da un modulo opzionale Lights-Out Management (LOM). Grazie a queste funzionalità e alla elevata disponibilità del software, è possibile evitare eventuali guasti connessi all interruzione del servizio o comunque mitigarne le conseguenze. vantaggi n Sicurezza per data center con prezzi vantaggiosi n Opzioni di rete flessibili con alta densità di porte per molteplici ambienti di rete n Appliance di sicurezza altamente performanti con prestazioni superiori rispetto alla categoria n Componenti hot-swap ridondanti a garanzia della business continuity n Deployment semplice e gestione centralizzata da qualsiasi punto della rete n Gestione remota con modulo Light-Out-Management (LOM) Appliance Appliance Appliance Per maggiori informazioni: 9

10 Appliance Appliance di sicurezza per data center con alta densità di porte, bassa latenza e opzione di accelerazione Facendo leva su tecnologie multi-core e di accelerazione, le Appliance Check Point supportano il throughput a livello di firewall più rapido di tutto il settore di un massimo di 110 Gbps e un throughput IPS di oltre 25 Gbps. Le appliance sono state sviluppate con l obiettivo di garantire una flessibilità senza precedenti anche per gli ambienti di rete più esigenti e complessi di aziende e data center. Le Appliance assicurano un ottimo rapporto prezzo-prestazione rispetto ai criteri fondamentali d investimento, quali il prezzo per singola porta e il prezzo per GB, e un fattore di forma decisamente ridotto se confrontato con la concorrenza. Questo dispositivo da due unità rack (2RU) fornisce fino a 78 Gbps di throughput e supporta una varietà di connessioni di rete da 1GbE e 10GbE in rame e fibra ottica. Un Security Acceleration Module opzionale incrementerà ulteriormente la performance fino a raggiungere 110 Gbps e SecurityPower Unit (SPU). Componenti opzionali di clustering consentono agli amministratori di eseguire upgrade trasparenti, in cui i nodi sono eliminati dal cluster e, dopo l upgrade, sono re-inseriti, senza generare alcuna interruzione dei servizi. Disponibile con la serie completa delle Software Blade di Check Point, le Appliance possono essere estese in modo da essere dotate di ulteriori Blade qualora le esigenze di sicurezza si moltiplichino. Aggiornamenti automatici Check Point trasformano le Appliance in una soluzione di sicurezza attiva che protegge dati, rete e dipendenti anche dalle minacce più recenti e insidiose. vantaggi n Appliance di sicurezza più potenti del settore in uno chassis 2U compatto n Massima sicurezza e prestazioni per ambienti di data center complessi ed esigenti n Alta densità di porte perfettamente adeguata ad ambienti di rete altamente segmentati n Ottimizzata per ambienti orientati alle transazioni di bassa latenza n Alta disponibilità ed elevati livelli di servizio per affidabilità ottimale n Deployment semplice e gestione centralizzata da qualsiasi punto della rete n Gestione remota con modulo Lights-Out-Management (LOM) n Latenza ultra-bassa inferiore ai 5 microsecondi (5µs) con Security Acceleration Module Appliance Appliance Appliance Per maggiori informazioni: 10

11 Security System Architettura hardware multi-blade a garanzia di performance scalabile per data center e società di telecomunicazioni Quando si tratta di proteggere gli ambienti di rete più complessi ed esigenti di data center, provider di telecomunicazioni e servizi cloud, non è possibile accettare compromessi tra sicurezza e performance. L architettura hardware e software multi-blade del Security System è la soluzione ideale per questi ambienti. La piattaforma garantisce un throughput a livello di firewall scalabile da 40 a 200 Gbps e un numero di SecurityPower Units da a attraverso moduli di Security Gateway (da due a dodici) in una piattaforma da 1 Tbps. Il sistema supporta fino a 70 milioni di connessioni concorrenti e sessioni al secondo assicurando prestazioni di sicurezza senza precedenti ad ambienti multi-transazionali. Sviluppata con l obiettivo specifico di supportare le esigenze di affidabilità e disponibilità per i data center e fornitori di servizi, lo chassis ATCA di classe carrier esegue Check Point ClusterXL in modalità High Availability e Load Sharing tra moduli di Security Gateway in uno chassis. Check Point SyncXL consente di realizzare una sincronizzazione estremamente efficace delle informazioni di sistema e di sicurezza tra i diversi componenti garantendo un elevata performance di sistema. Aggiungendo un altro chassis che opera in modalità High Availability, si migliora ulteriormente la ridondanza assicurandosi che gli asset di tipo mission-critical siano sempre disponibili e protetti. Le tecnologie di sicurezza avanzate sviluppate da Check Point proteggono contro attacchi sofisticati, vantando una performance in termini di Intrusion Prevention (IPS) di livello inequiparabile pari a 110 Gbps basata su un profilo di default o di 40 Gbps se basata su un profilo di sicurezza raccomandato e un mix di traffico in ambiente reale. Grazie al Security System 61000, le aziende possono facilmente ottimizzare e consolidare in un unica soluzione integrata qualsiasi dispositivo di protezione di sicurezza disponibile nella Software Blade Architecture di Check Point, ivi compresi Firewall, IPsec VPN, IPS, URL Filtering, Antivirus e Application Control. vantaggi n Performance innovativa per gli ambienti più complessi ed esigenti n Massimi livelli di ridondanza di sistema e service-ability per un affidabilità ottimale n Architettura hardware estremamente flessibile con componenti modulari n Load sharing e load balancing automatici tra componenti installati n Carrier-grade con compliance NEBS L3 e ETSI n 1 Tbps disponibile n Architettura ATCA n Sviluppato per garantire un implementazione rapida in meno di 30 minuti Security System Per maggiori informazioni: 11

12 Virtual Systems Sicurezza Virtuale Virtual Systems consente di integrare diversi sistemi di sicurezza in una singola piattaforma hardware garantendo una sicurezza globale, grazie all utilizzo delle più recenti Software Blade, ingenti risparmi di costo e un consolidamento dell infrastruttura. Basato sulla tecnologia comprovata VSX, Virtual Systems utilizza le più innovative Software Blade per fornire Firewall best-in-class, VPN, IPS, URL Filtering, Application Control, Identity Awareness, Antivirus, Anti-bot e tecnologie di Mobile Access a diverse reti, connettendole tra loro con massima sicurezza; offrono inoltre risorse condivise quali Internet e DMZ. Grazie alla flessibilità di Virtual Systems e alla Software Blade Architecture estensibile, è possibile configurare qualsiasi Software Blade con policy di sicurezza di qualsiasi tipo su qualsiasi sistema virtuale. Tutti i sistemi di sicurezza, sia virtuali che fisici, sono gestiti centralmente tramite console Check Point Security Management o Multi-Domain Security Management. Virtual Systems, appliance di ultima generazione, consente inoltre di ridurre ulteriormente i costi di deployment e garantisce scalabilità e affidabilità per data center. Virtual Systems consente ad aziende di qualsiasi dimensione di ottimizzare spazio e costi operando su una rete virtuale di centinaia di router, switch e gateway virtuali. Per i Service Provider, Virtual Systems costituisce la piattaforma ideale per nuove opportunità di business grazie a nuovi servizi di sicurezza nonché servizi a valore aggiunto, operando con massima semplicità ed efficienza. È possibile acquistare Virtual Systems avvalendosi di un opzione basata esclusivamente su software nel caso in cui si voglia eseguire l upgrade da qualsiasi appliance di sicurezza Check Point oppure Open Server; in alternativa è possibile acquistare una Virtual System Appliance preconfigurata, comprendente una appliance hardware e alcune Software Blade selezionate, qualora si volesse acquisire una soluzione chiavi in mano di rapida implementazione e facile utilizzo. vantaggi n Implementazione della sicurezza virtuale su tutte le Appliance Check Point e gli Open Server n Flessibilità nella scelta tra opzioni basate esclusivamente su software e soluzioni bundle preconfigurate, di tipo chiavi in mano n Protezione a 360 gradi, grazie alle più recenti Software Blade, tra cui Firewall, VPN, IPS, URL Filtering, ID Awareness, App Control, Antivirus, Anti-Bot e Mobile Access n Consolidamento su un singolo dispositivo di un numero massimo di 250 security gateway n Scalabilità lineare, load sharing e prestazioni multi-gigabite n Riduzione della complessità della rete e diminuzione dei costi dei dispositivi grazie a router e switch virtuali integrati n Gestione della sicurezza centralizzata con integrazione della gestione sia fisica che virtuale in un unica soluzione Per maggiori informazioni: 12

13 DDoS Protector Blocco istantaneo degli attacchi Denial of Service mediante una protezione personalizzata, multi-layer contro un ampia gamma di minacce Negli anni più recenti gli attacchi di tipo Denial of Service (DoS) e Distributed Denial of Service (DDoS) hanno registrato un netto incremento per quanto attiene all incidenza, alla rapidità e alla loro complessità. Questi attacchi, che possono essere messi in atto con modalità estremamente facili, mirano a mettere fuori uso le operazioni delle aziende che si affidano ai servizi Web. Molte soluzioni per la protezione dagli attacchi DDoS sono implementate dagli Internet Service Provider e offrono solo protezioni generiche. Attualmente gli attacchi DDoS sono diventati ancora più variegati e sofisticati e sono indirizzati verso il layer applicativo delle reti. Le aziende devono pertanto disporre di soluzioni che consentano di personalizzare il tipo e il livello di protezione in modo da rispondere prontamente al costante cambiamento dei requisiti di sicurezza, garantire rapidità di reazione a fronte di un attacco e offrire un ampia scelta di opzioni di deployment. Il nuovo DDoS Protector Check Point assicura alle aziende di non essere messe fuori uso da attacchi e minacce grazie a protezioni multi-layer, personalizzabili e performance da 12Gbps; ciò consente di difendersi automaticamente dai network flood e dagli attacchi sferrati contro il layer applicativo e garantisce tempi di risposta rapidissimi anche contro i più recenti e sofisticati attacchi DoS. Per proteggere facilmente imprese di qualsiasi dimensione, le appliance DDoS Protector offrono massima flessibilità in termini di opzioni di deployment; la gestione della sicurezza integrata con l analisi del traffico in tempo reale e la Threat Management Intelligence garantiscono una protezione allo stato dell arte contro gli attacchi DDoS. Check Point offre inoltre un supporto dedicato 24 ore su 24 e 7 giorni su 7 e risorse qualificate per fornire protezione immediata. vantaggi n Protezione contro attacchi DDoS in costante evoluzione; riduzione dell impatto sul business di eventuali attacchi n Tecniche avanzate consentono di non mettere fuori uso i servizi web nel corso di un attacco n Appliance preconfigurate e pronte per l uso n Integrazione con Security Management Check Point per una maggiore visibilità e controllo n Soluzione DDoS altamente performante con 14Gbps di capacità e 12Gpbs di throughput n Protezione multi-layer per bloccare gli attacchi alla rete e al layer applicativo n Protezioni personalizzate per aziende di qualsiasi dimensione e diversi requisiti di sicurezza n Diverse opzioni di deployment per installazioni onsite oppure tramite ISP DDoS Protector 4412 / 8412 / DDoS Protector 506 / 1006 / 2006 / 3006 Per maggiori informazioni: 13

14 Secure Web Gateway Per prevenire sofiscati Web-borne malware e consentire un utilizzo sicuro del Web 2.0 con protezione multi-layer Secure Web Gateway è una soluzione all-in-one che consente un utilizzo sicuro del Web 2.0 mediante una protezione multi-layer in tempo reale contro i Web-borne malware; fornisce massima copertura e controllo granulare delle applicazioni; offre una gestione intuitiva centralizzata e funzioni di training e formazione per utenti finali. Basata sulla nostra più efficace combinazione di funzioni correlate alla sicurezza del Web, Secure Web Gateway offre: Antivirus mirati ad individuare e bloccare i malware sofisticati Threat Cloud Security Intelligence per individuare i malware URL Filtering per controllare l accesso a milioni di malware e phishing Application Control granulare per bloccare l uso di app o funzioni specifiche pericolose IPS per prevenire i vulnerability exploit di browser e applicazioni (opzionale) Anti-bot per gestire l individuazione e il contenimento post-infezione (opzionale) SmartEvent per una visibilità a 360 gradi su tutti gli utenti web e le relative attività Unified Policy che copre tutto il Web, le applicazioni, gli user e i dispositivi La soluzione Secure Web Gateway di Check Point offre la massima flessibilità in termini di opzioni di deployment e consente di scegliere tra appliance stand-alone dedicate, disponibili in un ampia gamma di modelli adeguati alle esigenze di filiali e uffici di piccole dimensioni, medie imprese, grandi aziende e gruppi; in alternativa offre pacchetti disponibili su security gateway di qualsiasi tipo. vantaggi n Prevenire infezioni dovute a malware e danni post-infezione grazie a protezione multi-layer n Controllare l accesso a siti web infettati da malware e applicazioni ad alto rischio n Prevenire i vulnerability exploit di browser e applicazioni n Migliorare l efficienza operativa mediante una gestione centralizzata unificata n Beneficiare dell unica soluzione che protegge tutte le attività basate su Web con controllo, enforcement/esecuzione e reporting unificati Per maggiori informazioni: 14

15 Appliance Threat Prevention Soluzione unificata per prevenire minacce e attacchi di malware avanzati e sofisticati L Appliance Threat Prevention di Check Point garantisce la totale protezione di tutte le risorse aziendali facendo leva sulla più efficace combinazione di funzionalità di sicurezza, tra cui: n ThreatCloud per una Security Intelligence e collaborazione globale in tempo reale n Firewall per prevenire qualsiasi accesso non autorizzato a livello di rete n Application Control per l individuazione e il controllo delle applicazioni da parte di utenti n Antivirus per individuare e bloccare il malware n Anti-bot per individuare e prevenire i danni da bot n IPS per prevenire le intrusioni in modo proattivo n URL Filtering per prevenire l accesso all hosting di siti web/alla diffusione del malware n Identity Awareness per definire policy per utenti e gruppi n Mobile Access per connessioni sicure ad applicazioni aziendali su Internet n Anti-Spam & Security per proteggere l infrastruttura della posta elettronica n Unified Policy che copre tutto il Web, le applicazioni, gli user e i dispositivi n Logging e Status per analizzare i dati in modo proattivo L Appliance Threat Prevention di Check Point è una soluzione integrata per imprese determinate a prevenire i crescenti attacchi sferrati su Internet con un unico security gateway. vantaggi n Pacchetto estremamente efficace e conveniente per la protezione delle imprese da qualsiasi tipo di minaccia n Monitoraggio, analisi e report del traffico e delle attività su Internet per prevenire danni a dati e risorse aziendali n Aggiornamenti in tempo reale contro nuove minacce n Integrazione con Security Management Check Point per un controllo più preciso e puntuale Per maggiori informazioni: 15

16

17 Accessori Appliance 4000, e RETE Le Appliance 4000 e sono disponibili con schede di interfaccia di rete in rame da 1GbE, in fibra ottica da 1GbE o in fibra ottica da 10 GbE. La densità delle porte varia in funzione dell appliance e del numero di slot di espansione disponibili. Le schede di interfaccia di rete sono interscambiabili tra le Appliance 4000 e con opzioni di interfaccia da 10 GbE disponibili a partire dal modello 4800 e superiori. Le Appliance sono disponibili con schede di interfaccia di rete in rame da 1GbE, in fibra ottica da 1GbE o in fibra ottica da 10GbE. La densità delle porte può essere estesa fino a 37 porte in rame da 1GbE oppure fino a 36 porte in fibra ottica da 1GbE. Un opzione con 4 porte in fibra ottica da 10GbE è altresì disponibile per l Appliance che espande la capacità massima della rete fino a 13 porte da 10GbE NUMERO DI PORTE (APPLIANCE 4000, E 21000) Opzioni I/O di rete (Appliance 4000 e 12000) /100/1000 Base-T (Porte: Default/Max) 4/8 8/12 8/12 8/16 8/16 10/26 14/26 13/37 13/37 13/ Base-F SFP (Porte: Default/Max) 0/4 0/4 0/4 0/4 0/4 0/12 0/12 0/36 0/36 0/36 10GBase-F SFP+ (Porte: Default/Max) ND ND ND 0/2 0/4 0/12 0/12 0/12 1/13 1/13 Slots di espansione MODULI I/O (APPLIANCE 4000 E 12000) SKU CPAC-4-1C CPAC-4-1F CPAC-8-1C CPAC-2-10F CPAC-4-10F Appliance supportate 4200; 4400; 4600; 4800; 12200; 12400; ; 4400; 4600; 4800; 12200; 12400; ; 12200; 12400; ; 12200; 12400; ; 12400; N. Porte Tipo di porta RJ-45 (Copper) 10/100/1000Base-T SFP 1000Base-SX\LX RJ45 (Copper) 10/100/1000Base-T SFP+ 10GBase-SR\LR SFP+ 10GBase-SR\LR Velocità 1Gbps 1Gbps 1Gbps 10Gbps 10Gbps Moduli transceiver ND CPAC-TR-1SX CPAC-TR-1LX ND CPAC-TR-10SR CPAC-TR-10LR CPAC-TR-10SR CPAC-TR-10LR 17

18 Accessori MODULI I/O DI RETE FAIL-OPEN (APPLIANCE 4000 E 12000) SKU CPAC-4-1C-BP CPAC-4-1FSR-BP CPAC-4-1FLR-BP CPAC-2-10FSR-BP CPAC-2-10FLR-BP Appliance supportate 4200, 4400, 4600, 4800, 12200, 12400, N. porte Tipo di porta RJ45 (Copper) 10/100/1000Base-T SFP 1000Base-SX SFP 1000Base-LX SFP Base-SR SFP Base-LR Velocità 1Gbps 1Gbps 1Gbps 10Gbps 10Gbps Moduli transceiver ND CPAC-TR-1SX CPAC-TR-1LX CPAC-TR-10SR CPAC-TR-10LR TRANSCEIVER* DI RETE (APPLIANCE 4000 E 12000) SKU CPAC-TR-1SX CPAC-TR-1LX CPAC-TR-10SR CPAC-TR-10LR Fattore di forma SFP SFP SFP+ SFP+ Protocollo Lunghezza d onda (nm) 1.25 Gb/s 1000Base-SX Ethernet 1.25 Gb/s 1000Base-LX Ethernet 10GBASE-SR 10G Ethernet 10GBASE-LR 10G Ethernet Connettore LC LC LC LC Distanza (Max) 500m con 50/125µm MMF 5km 300m 10km Tipo di cavo supportato Arancione: multi-mode 50/125 µm MMF (OM3) * Sono supportati solo i transceiver forniti da Check Point. Giallo: modalità singola 5km con 9um Arancione: multi-mode Giallo: modalità singola 10km 50/125 µm fibra ottica (OM3) con 9um MODULI I/O DI RETE (APPLIANCE 21000) SKU CPAC-12-1C CPAC-12-1F CPAC-ACCL-4-10F N. porte Tipo di porta RJ-45 (Copper) 10/100/1000Base-T SFP 1000Base-T\SX\LX SFP+ 10GBase-SR\LR Velocità 1Gbps 1Gbps 10Gbps Moduli transceiver ND CPAC-TR-1SX CPAC-TR-1LX CPAC-TR-1T CPAC-TR-10SR CPAC-TR-10LR

19 Accessori TRANSCEIVER* DI RETE (APPLIANCE 21000) SKU CPAC-TR-1T CPAC-TR-1SX CPAC-TR-1LX CPAC-TR-10SR CPAC-TR-10LR Fattore di forma SFP SFP SFP SFP+ SFP+ Protocollo Lunghezza d onda (nm) 1000Base-T Compliant 1.25 Gb/s 1.25 Gb/s 1000Base-SX Ethernet 1000Base-LX Ethernet 10GBASE-SR 10G Ethernet 10GBASE-LR 10G Ethernet m Connettore RJ-45 LC LC LC LC Distanza (Max) Tipo di cavo supportato 100 m Cat 5 500m at 50/125µm MMF Arancione: multi-mode 50/125 µm MMF (OM3) 10km 300m 10km Giallo: modalità singola 10km con 9um Arancione: multi-mode Giallo: modalità singola 50/125 µm fibra ottica 10km con 9um (OM3) Livello di input (Receive Power) dbm ND -18dBm -19dBm -17dBm -19dBm Livello di output (Potenza di trasmissione) dbm ND -2.5 a -9dBm -3 a -9.5dBm -1 a -9.5dBm -3 a -11dBm * Sono supportati solo i transceiver forniti da Check Point. ACCELERAZIONE SECURITY ACCELERATION MODULE (APPLIANCE 21000) SKU CPAC-SAM108 Numero di Security Core 108 Tipo di scheda Acceleration Module per Appliance Performance upgrade per Appliance Firewall 110 Gbps Pacchetti al secondo Sessioni al secondo Latenza firewall Inferiore a 5µs Alimentazione Consumo massimo 295W Potenza termica BTU 19

20 Accessori Storage I disk drive ridondanti sono configurati in RAID 1 (mirror o copia esatta) con conseguente miglioramento della disponibilità del sistema. Il monitoraggio dello stato RAID è disponibile via SNMP. STORAGE RIDONDANTE (APPLIANCE 4000, & 21000) Opzioni storage Default (GB) 1x250 1x250 1x250 1x250 1x500 1x500 2x500 2x500 2x500 2x500 HDD ridondante ND ND ND ND 1x500 1x500 Incluso Incluso Incluso Incluso Max ND ND ND ND 2x500 RAID1 2x500 RAID1 2x500 RAID1 2x500 RAID1 2x500 RAID1 2x500 RAID1 HDD STORAGE (APPLIANCE E 21000) SKU CPAC-HDD-500G CPAC-HDD-500G CPAC-HDD-500G Capacità 500 GB 500 GB 500 GB Interfaccia SATA, 3Gbps SATA, 3Gbps SATA, 3Gbps RPM Memoria cache 32MB 64MB 64MB ALIMENTATORI Gli alimentatori migliorano la disponibilità dell appliance. La configurazione a doppio alimentatore prevede l invio di un allarme acustico in caso di guasto di un alimentatore. Lo stato di quest ultimo viene monitorato anche via SNMP oppure nello stato WebUI. alimentatori (appliance 4000, & 21000) Opzioni alimentatori Alimentatori ridondanti (1 + 1) ND ND ND Opzionale Opzionale Incluso Incluso Incluso Incluso Incluso ALIMENTATORI (APPLIANCE 4800, E 21000) SKU Tensione d ingresso Corrente d ingresso CPAC- PSU-4800 CPAC- PSU CPAC- PSU CPAC- PSU CPAC- PSU CPAC- PSU CPAC- PSU VAC VAC VAC VAC VAC VAC VAC 3-1,5A 3-1,5A 3-1,5A 3-1,5A 3-1,5A 3-1,5A 3-1,5A Frequenza 47-63Hz 47-63Hz 47-63Hz 47-63Hz 47-63Hz 47-63Hz 47-63Hz Potenza termica Potenza di trasmissione 425,6 BTU 412,9 BTU 450,4 BTU 750,6 BTU BTU BTU BTU 275W 275W 300W 400W 910W 1200W 1200W 20

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Dell Smart-UPS 1500 3000 VA

Dell Smart-UPS 1500 3000 VA Dell Smart-UPS 100 000 VA 0 V Protezione interattiva avanzata dell'alimentazione per server e apparecchiature di rete Affidabile. Razionale. Efficiente. Gestibile. Dell Smart-UPS, è l'ups progettato da

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Un rivoluzionario ThinkCentre All-in-One pensato per la crescita delle aziende.

Un rivoluzionario ThinkCentre All-in-One pensato per la crescita delle aziende. ThinkCentre E93z All-in-One Lenovo NUOVO THINKCENTRE E93z - L'EVOLUZIONE DEL DESKTOP Un rivoluzionario ThinkCentre All-in-One pensato per la crescita delle aziende. Principali motivi per l'acquisto PRODUTTIVITÀ

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

IMPIANTI OFF GRID E SISTEMI DI ACCUMULO

IMPIANTI OFF GRID E SISTEMI DI ACCUMULO IMPIANTI OFF GRID E SISTEMI DI ACCUMULO VIDEO SMA : I SISTEMI OFF GRID LE SOLUZIONI PER LA GESTIONE DELL ENERGIA Sistema per impianti off grid: La soluzione per impianti non connessi alla rete Sistema

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli