Appliance Check Point. Modelli 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Appliance Check Point. Modelli 2013"

Transcript

1 Appliance Check Point Modelli 2013

2 Indice Introduzione 3 Check Point GAiA: il sistema operativo di sicurezza più nuovo e competitivo 4 SecurityPower 5 Appliance Appliance Appliance Appliance Appliance Security System Virtual Systems 12 DDoS Protector 13 Secure Web Gateway 14 Appliance Threat Prevention 15 Accessori 17 Specifiche 25

3 Introduzione Nelle reti aziendali di oggi, il gateway aziendale non si limita a svolgere la funzione di firewall, ma è di fatto un dispositivo di sicurezza che deve far fronte a un numero crescente di minacce sempre più insidiose. In quanto gateway per la sicurezza aziendale, deve utilizzare diverse tecnologie che siano in grado di controllare l accesso alla rete e individuare anche gli attacchi più sofisticati; deve inoltre offrire funzionalità per la prevenzione della perdita di dati e la protezione contro le minacce del web; è suo compito garantire la sicurezza dei sempre più numerosi e diversi dispositivi mobili quali iphone e Tablets nelle reti aziendali. In considerazione della proliferazione delle situazioni ad alto rischio e della richiesta di avanzate funzionalità di protezione, le appliance di sicurezza devono offrire maggiore performance e ampia versatilità. Basate su Check Point GAIA, il sistema operativo di sicurezza di ultima generazione, le nuove appliance 2013 di Check Point uniscono tecnologie di rete ad alta velocità e funzionalità multi-core di elevata performance; offrono il massimo livello di sicurezza e garantiscono la sicurezza di dati, rete e dipendenti senza pregiudicare la velocità. Grazie all ottimizzazione specifica per l architettura estensibile Software Blade, ogni singola appliance può operare con qualsiasi combinazione di Software Blade, ivi compresi Firewall, IPsec VPN, IPS, Application Control, Mobile Access, DLP, URL Filtering, Antivirus, Anti-spam, Identity Awareness e Advanced Networking & Clustering; di fatto, le nuove appliance 2013 di Check Point garantiscono la flessibilità e la sicurezza richieste da ogni singola azienda in qualsiasi punto della rete. Consolidando diverse tecnologie di sicurezza in un singolo gateway di sicurezza, le nuove appliance sono realizzate in modo da fornire soluzioni di sicurezza avanzate e integrate che soddisfino pienamente tutte le esigenze di sicurezza aziendale. Disponibile dal mese di agosto 2011, SecurityPower è una metrica che misura la capacità di una appliance di eseguire diverse funzioni di sicurezza nell ambito di un volume di traffico specifico. Fornisce un punto di riferimento innovativo che consente ai clienti di scegliere le appliance di sicurezza più adeguate ai rispettivi scenari di deployment. I rating SecurityPower sono calcolati sulla base del volume di traffico in ambiente reale, delle diverse funzioni di sicurezza e di una policy di sicurezza di tipo convenzionale. Appliance Check Point 2013 I seguenti modelli di appliance Check Point garantiscono applicazioni di sicurezza complete e di massima efficacia: n Appliance 2200 è una soluzione di sicurezza aziendale all-in-one per filiali e piccoli uffici. La sua tecnologia multi-core e le 6 porte Ethernet integrate da 1 Gigabit garantiscono performance di massimo livello. n Appliance 4000 sono appliance di sicurezza di tipo enterprise con opzioni di networking ad alta velocità e connettività in rame e fibra ottica. In un fattore di forma 1U compatto, queste appliance si contraddistinguono per la performance nettamente superiore rispetto alla categoria di cui fanno parte. n Appliance garantiscono una sicurezza per data center con una maggiore performance in ambienti multi-software Blade. Queste appliance forniscono alle aziende il massimo livello di sicurezza in ambienti con requisiti di performance particolarmente elevati, quali campus o data center di grandi dimensioni. n Appliance è una serie di appliance di sicurezza per data center con alta densità di porte, bassa latenza e opzioni di accelerazione. Le appliance sono state sviluppate con l obiettivo specifico di ottimizzare una serie completa di Software Blade e fornire una piattaforma di ultima generazione, con cui grandi aziende e data center possano realizzare il rispettivo modello di 3D Security. n Security System Check Point con architettura hardware blade assicura performance scalabile a data center e società di telecomunicazioni. Ciascun blade è simile a un appliance o a un server indipendente e contiene risorse dedicate per le Software Blade. Le piattaforme hardware blade forniscono utility integrate di failover e load-balancing assicurando inoltre un netto incremento della performance di sistema. n Virtual Systems La sicurezza virtuale di ultima generazione che fornisce una protezione multi-layer con le più recenti Software Blade per ambienti caratterizzati da reti fisiche cloud. Virtual Systems consente ad aziende, data center e service provider di consolidare su un singolo dispositivo fino a 250 security gateway con Firewall, VPN, ID Awareness, IPS, Application Control, URL Filtering, Antivirus, Anti-Bot e Mobile Access. 3

4 Check Point GAiA: il sistema operativo di sicurezza più nuovo e competitivo Maggiore efficienza con sicurezza basata su IPv6 e Sistema Operativo a 64-bit Check Point GAiA è il Sistema Operativo Sicuro di ultima generazione, sviluppato per tutte le Appliance, gli Open Server e i Gateway Virtuali Check Point. GAiA combina le migliori funzionalità di IPSO e SecurePlatform (SPLAT) in un solo Sistema Operativo unificato; garantisce un incremento dell efficienza e un miglioramento della performance. L aggiornamento a GAiA assicura ai clienti la disponibilità di un Sistema Operativo a 64-bit di massima efficienza, funzionalità di connessione delle appliance estremamente efficaci e una semplificazione delle operazioni. GAiA consente di far piena leva su tutti i vantaggi offerti dalla gamma completa delle Software Blade Check Point. Utilizzando la tecnologia Acceleration & Clustering Check Point, GAiA garantisce la sicurezza delle reti IPv4 e IPv6 e protegge anche gli ambienti di rete più complessi grazie al supporto di 5 diversi protocolli di routing dinamici. GAiA semplifica la gestione mediante la divisione delle funzioni tra utenti con diversi privilegi con un amministrazione differenziata a seconda del ruolo ricoperto. Con la funzione di Automatic Software Update, GAiA migliora nettamente l efficienza operativa. L interfaccia Web intuitiva e ricca di GAiA consente di eseguire nel giro di alcuni secondi ricerche mirate a comandi o proprietà di qualsiasi tipo. GAiA dispone di un interfaccia a stringa di comando pienamente compatibile con IPSO e SPLAT, eliminando qualsiasi problema di migrazione per i clienti Check Point. 4

5 SecurityPower Il nuovo modo di misurare la Potenza Reale delle appliance di sicurezza La scelta dell appliance di sicurezza più adeguata a un deployment specifico è stata fino ad oggi un operazione particolarmente impegnativa. Le esigenze delle aziende in materia di protezione dei rispettivi ambienti di computing sono varie e diverse: dimensione della rete, throughput, funzioni di sicurezza, capacità di gestire la crescita futura e budget disponibile sono fattori determinanti nell ambito del processo decisionale. Si deve inoltre considerare che spesso i valori della performance pubblicati dai vendor sono stati misurati con un unica firewall policy e in ambiente specifico di laboratorio. È evidente che la performance delle appliance raggiunta in presenza di un volume di traffico di rete in ambiente reale è completamente diversa rispetto a quella dimostrata in questi ambienti semplificati e ciò rende ancora più difficile il compito di scegliere l appliance di sicurezza più adeguata a soddisfare i requisiti tipici di un deployment specifico. Con SecurityPower, Check Point risponde al meglio alle sfide correlate alla scelta delle appliance di sicurezza più adeguate alle vostre esigenze specifiche; si tratta di una nuova metrica che consente di selezionare le appliance attraverso la loro capacità di gestire più funzioni di sicurezza e una policy di tipo tradizionale per il traffico di rete in ambiente reale. SecurityPower consente di misurare la performance di ogni appliance nel corso dell esecuzione di diverse e avanzate funzioni di sicurezza con una policy di tipo convenzionale. SecurityPower opera integrando diverse misurazioni delle prestazioni delle appliance basate su un mix di traffico di rete in ambiente reale e come risultato dell analisi estensiva del traffico di un grande numero di clienti Check Point. Diverse combinazioni di funzioni di sicurezza avanzate, ivi compresi firewall, IPS, Application Control, Antivirus/Anti-malware, URL Filtering e Data Loss Prevention sono applicate al traffico congiuntamente a una policy di sicurezza realistica comprendente 100 regole di firewall, logging di tutte le connessioni, NAT, un forte profilo di protezione IPS e firme antivirus aggiornate. Tutto ciò vi consentirà di misurare i requisiti specifici di sicurezza in termini di quanto richiesto a SecurityPower; potrete in seguito comparare tra le singole appliance e questo faciliterà considerevolmente la scelta dei dispositivi da adottare. SecurityPower è una nuova metrica estremamente innovativa che specifica le prestazioni e funzionalità reali delle appliance di sicurezza all interno di scenari in ambiente reale. Utilizzando SecurityPower come punto di riferimento, le aziende sono in grado, per la prima volta, di determinare esattamente quali sono le appliance di sicurezza più adeguate a supportare al meglio le esigenze di protezione della rete sia attuali che future e con i requisiti specifici di ogni singola situazione. La scelta dell appliance di sicurezza più adeguata non sarà più basata su ipotesi azzardate e congetture rischiose. SecurityPower offre un modo sistematico e scientifico per calcolare e determinare quali sono le appliance più adeguate per assicurarsi la massima sicurezza. SecurityPower Per maggiori informazioni: 5

6 Appliance 1100 Grande sicurezza per filiali e piccoli uffici Applicare e garantire una sicurezza totale e consistente in tutta l azienda costituisce una sfida estremamente ardua, in particolare quando la sicurezza deve essere estesa fino a comprendere anche filiali e uffici distaccati, dove spesso operano utenti completamente o parzialmente privi di competenze e conoscenze IT. Per mettere in atto una difesa unificata e totale contro minacce e attacchi sferrati nei confronti della sicurezza, anche le filiali e gli uffici distaccati necessitano dello stesso livello di protezione implementato a livello centrale nell azienda. Le Appliance 1100 Check Point sono soluzioni all-on-one, semplici, accessibili e di facile utilizzo, che forniscono la sicurezza richiesta per proteggere anche l anello più debole della rete aziendale, ovvero le filiali e gli uffici distaccati. Grazie alle Software Blade Threat Prevention Check Point, è possibile difendersi efficacemente dalle cyber-minacce. Il pluripremiato Firewall di Nuova Generazione Check Point offre la massima protezione all intera rete aziendale, tutelando uffici centrali, filiali e sedi distaccate. Le Appliance 1100 costituiscono la soluzione ottimale per uffici in cui opera un numero limitato di dipendenti (da uno a cento). Tale soluzione offre un ampia gamma di opzioni di interfaccia di rete, tra cui porte Ethernet da 1GbE, connessioni wireless 802,11b/g/n WiFi, ADSL2 e 3G. Queste appliance con dimensioni compatte da desktop forniscono una performance di livello superiore: firewall da 1,5 Gbps e 220 Mbps di throughput VPN. Per garantire gestione e supporto locale negli ambienti specifici di filiali e piccoli uffici, la soluzione offre un interfaccia di gestione locale basata su web, semplice e intuitiva. Le aziende che vogliono gestire la sicurezza da una sede centrale possono far leva su Check Point Security Management oppure su Multi-Domain Security Management: in tal modo possono gestire da remoto una policy di sicurezza consistente applicandola efficacemente in tutti i dispositivi in uso nelle sedi distaccate. vantaggi n Estendere la sicurezza di fascia enterprise a filiali e piccoli uffici n Fino a 1,5 Gbps di performance del firewall n Prezzo interessante: a partire da 600$ n Policy di sicurezza applicata coerentemente attraverso l intera azienda n Implementazione facile e rapida che non richiede l intervento di specialisti IT n Massima semplicità delle operazioni quotidiane e manutenzione grazie al Sistema Operativo Integrato GAiA Appliance 1100 (opzione wireless) Appliance 1100 Per maggiori informazioni: 6

7 Appliance 2200 Soluzione per filiali e piccoli uffici - Sicurezza aziendale in un pacchetto desktop Per beneficiare di una sicurezza a 360 gradi è indispensabile che la protezione sia garantita non solo nelle principali reti aziendali, bensì anche nelle filiali e negli uffici distaccati. Solo in questo modo è possibile ottenere un identico livello di protezione totale contro qualsiasi potenziale minaccia. L Appliance Check Point 2200 è la soluzione ideale per garantire massima sicurezza a filiali aziendali e piccoli uffici. L Appliance Check Point 2200 offre sicurezza di tipo enterprise a prezzi vantaggiosi e con eccellenti performance. La sua tecnologia multi-core, le sei porte Ethernet da 1 Gigabit e il pieno supporto della Software Blade Architecture garantiscono un estensione naturale della sicurezza aziendale a siti distaccati e location remote. Nonostante il suo Small Form Factor (form factor ridotto), questa potente appliance offre fino a 114 SPU (SecurityPower Units), un throughput a livello di firewall di 3 Gbps e performance IPS superiore a 2 Gbps. Con un prezzo di partenza di $ e una pre-configurazione di 5, 7, 8 o 10 Software Blade, l Appliance Check Point 2200 costituisce una soluzione di sicurezza efficace e accessibile in un pacchetto all-in-one. È prevista la possibilità di aggiungere altre blade allo scopo di estendere ulteriormente e personalizzare le opzioni di protezione. vantaggi n Sicurezza all in one di grande potenza in un dispositivo form factor n Sicurezza consolidata per piccoli uffici e siti distaccati in un unica applicazione n Sicurezza comprovata dal 100% delle aziende Fortune 100 n Console di management locale per un deployment rapido e semplice n Gestione centralizzata da qualsiasi punto della rete Appliance 2200 Per maggiori informazioni: 7

8 Appliance 4000 Appliance di sicurezza di tipo enterprise con opzioni di interfaccia flessibili in rame e fibra ottica Alla luce del numero crescente di minacce sempre più insidiose, il gateway di sicurezza oggi non può più limitarsi a svolgere la funzione di firewall, ma deve utilizzare diverse tecnologie che consentano di controllare l accesso alla rete, individuare e mitigare anche gli attacchi più sofisticati; deve inoltre offrire ulteriori funzionalità di sicurezza che garantiscano alle aziende una prevenzione della perdita di dati e la protezione contro le minacce basate su web. Le Appliance Check Point 4000 uniscono tecnologie di rete ad alta velocità e funzionalità multi-core di elevata performance; assicurano il massimo livello di sicurezza multi-layer senza pregiudicarne le performance. Le Appliance Check Point 4000 integrano in un fattore di forma 1U compatto installabile a rack un numero massimo di 16 porte Ethernet da 1 Gigabit,alimentatori hot-swap ridondanti e un modulo opzionale LOM out-of-band. Supportando un throughput a livello di firewall con un massimo di 11 Gbps, un throughput IPS di 6 Gbps e 623 SecurityPower Unit, queste appliance offrono la performance migliore rispetto a tutte le altre della stessa categoria. La sicurezza non deve più costituire una scelta basata su un compromesso tra funzionalità e performance. Con le Appliance Check Point 4000 e l architettura Software Blade estensibile, le aziende possono essere sicure che le soluzioni adottate soddisferanno tutte le loro esigenze di protezione rispondendo pienamente ai requisiti di performance avanzati anche dagli ambienti di rete più complessi ed esigenti. vantaggi n Prestazioni superiori rispetto alla sua categoria n Chassis 1U compatto per una sicurezza integrata e consolidata n Appliance di sicurezza fascia enterprise, affidabile e dotata di tecnologia multi-core e funzionalità di gestione remota n Opzioni di rete flessibili con porte da 1GbE e 10GbE in rame e fibra ottica n Sicurezza comprovata ed estensibile che protegge perimetro e segmenti delle reti aziendali n Deployment semplice e gestione centralizzata da qualsiasi punto della rete n Gestione remota con modulo Lights-Out-Management (LOM, solo 4800) Appliance 4800 Appliance 4600 Appliance 4400 Appliance 4200 Per maggiori informazioni: 8

9 Appliance Appliance di sicurezza per data center con componenti ridondanti ed elevata performance in ambienti multi-software Blade Facendo leva su tecnologie multi-core e di accelerazione, le Appliance Check Point forniscono un rapido throughput a livello di firewall da 15 a 30 Gbps e un throughput IPS da 8 a 17 Gbps. Ottimizzate per la Software Blade Architecture, queste appliance sono state sviluppate per conseguire performance e affidabilità elevate anche negli ambienti di rete più complessi ed esigenti di aziende e data center. Le Appliance Check Point assicurano un ottimo rapporto prezzo-prestazione rispetto ai criteri fondamentali d investimento, quali il prezzo per singola porta e il prezzo per GB; se confrontate con i prodotti della concorrenza si contraddistinguono per il fattore di forma decisamente più ridotto. Disponibili sia in un fattore di forma da una unità rack (1RU) come pure da due unità rack (2RU), le Appliance Check Point offrono oltre SecurityPower Unit (SPU) di potenza elaborativa del traffico in ambiente reale garantendo livelli senza pari di performance in qualsiasi appliance di sicurezza della stessa categoria. Business continuity ed elevato livello di servizio sono altresì garantiti da hard disk drive e alimentatori hot-swap ridondanti come pure da un modulo opzionale Lights-Out Management (LOM). Grazie a queste funzionalità e alla elevata disponibilità del software, è possibile evitare eventuali guasti connessi all interruzione del servizio o comunque mitigarne le conseguenze. vantaggi n Sicurezza per data center con prezzi vantaggiosi n Opzioni di rete flessibili con alta densità di porte per molteplici ambienti di rete n Appliance di sicurezza altamente performanti con prestazioni superiori rispetto alla categoria n Componenti hot-swap ridondanti a garanzia della business continuity n Deployment semplice e gestione centralizzata da qualsiasi punto della rete n Gestione remota con modulo Light-Out-Management (LOM) Appliance Appliance Appliance Per maggiori informazioni: 9

10 Appliance Appliance di sicurezza per data center con alta densità di porte, bassa latenza e opzione di accelerazione Facendo leva su tecnologie multi-core e di accelerazione, le Appliance Check Point supportano il throughput a livello di firewall più rapido di tutto il settore di un massimo di 110 Gbps e un throughput IPS di oltre 25 Gbps. Le appliance sono state sviluppate con l obiettivo di garantire una flessibilità senza precedenti anche per gli ambienti di rete più esigenti e complessi di aziende e data center. Le Appliance assicurano un ottimo rapporto prezzo-prestazione rispetto ai criteri fondamentali d investimento, quali il prezzo per singola porta e il prezzo per GB, e un fattore di forma decisamente ridotto se confrontato con la concorrenza. Questo dispositivo da due unità rack (2RU) fornisce fino a 78 Gbps di throughput e supporta una varietà di connessioni di rete da 1GbE e 10GbE in rame e fibra ottica. Un Security Acceleration Module opzionale incrementerà ulteriormente la performance fino a raggiungere 110 Gbps e SecurityPower Unit (SPU). Componenti opzionali di clustering consentono agli amministratori di eseguire upgrade trasparenti, in cui i nodi sono eliminati dal cluster e, dopo l upgrade, sono re-inseriti, senza generare alcuna interruzione dei servizi. Disponibile con la serie completa delle Software Blade di Check Point, le Appliance possono essere estese in modo da essere dotate di ulteriori Blade qualora le esigenze di sicurezza si moltiplichino. Aggiornamenti automatici Check Point trasformano le Appliance in una soluzione di sicurezza attiva che protegge dati, rete e dipendenti anche dalle minacce più recenti e insidiose. vantaggi n Appliance di sicurezza più potenti del settore in uno chassis 2U compatto n Massima sicurezza e prestazioni per ambienti di data center complessi ed esigenti n Alta densità di porte perfettamente adeguata ad ambienti di rete altamente segmentati n Ottimizzata per ambienti orientati alle transazioni di bassa latenza n Alta disponibilità ed elevati livelli di servizio per affidabilità ottimale n Deployment semplice e gestione centralizzata da qualsiasi punto della rete n Gestione remota con modulo Lights-Out-Management (LOM) n Latenza ultra-bassa inferiore ai 5 microsecondi (5µs) con Security Acceleration Module Appliance Appliance Appliance Per maggiori informazioni: 10

11 Security System Architettura hardware multi-blade a garanzia di performance scalabile per data center e società di telecomunicazioni Quando si tratta di proteggere gli ambienti di rete più complessi ed esigenti di data center, provider di telecomunicazioni e servizi cloud, non è possibile accettare compromessi tra sicurezza e performance. L architettura hardware e software multi-blade del Security System è la soluzione ideale per questi ambienti. La piattaforma garantisce un throughput a livello di firewall scalabile da 40 a 200 Gbps e un numero di SecurityPower Units da a attraverso moduli di Security Gateway (da due a dodici) in una piattaforma da 1 Tbps. Il sistema supporta fino a 70 milioni di connessioni concorrenti e sessioni al secondo assicurando prestazioni di sicurezza senza precedenti ad ambienti multi-transazionali. Sviluppata con l obiettivo specifico di supportare le esigenze di affidabilità e disponibilità per i data center e fornitori di servizi, lo chassis ATCA di classe carrier esegue Check Point ClusterXL in modalità High Availability e Load Sharing tra moduli di Security Gateway in uno chassis. Check Point SyncXL consente di realizzare una sincronizzazione estremamente efficace delle informazioni di sistema e di sicurezza tra i diversi componenti garantendo un elevata performance di sistema. Aggiungendo un altro chassis che opera in modalità High Availability, si migliora ulteriormente la ridondanza assicurandosi che gli asset di tipo mission-critical siano sempre disponibili e protetti. Le tecnologie di sicurezza avanzate sviluppate da Check Point proteggono contro attacchi sofisticati, vantando una performance in termini di Intrusion Prevention (IPS) di livello inequiparabile pari a 110 Gbps basata su un profilo di default o di 40 Gbps se basata su un profilo di sicurezza raccomandato e un mix di traffico in ambiente reale. Grazie al Security System 61000, le aziende possono facilmente ottimizzare e consolidare in un unica soluzione integrata qualsiasi dispositivo di protezione di sicurezza disponibile nella Software Blade Architecture di Check Point, ivi compresi Firewall, IPsec VPN, IPS, URL Filtering, Antivirus e Application Control. vantaggi n Performance innovativa per gli ambienti più complessi ed esigenti n Massimi livelli di ridondanza di sistema e service-ability per un affidabilità ottimale n Architettura hardware estremamente flessibile con componenti modulari n Load sharing e load balancing automatici tra componenti installati n Carrier-grade con compliance NEBS L3 e ETSI n 1 Tbps disponibile n Architettura ATCA n Sviluppato per garantire un implementazione rapida in meno di 30 minuti Security System Per maggiori informazioni: 11

12 Virtual Systems Sicurezza Virtuale Virtual Systems consente di integrare diversi sistemi di sicurezza in una singola piattaforma hardware garantendo una sicurezza globale, grazie all utilizzo delle più recenti Software Blade, ingenti risparmi di costo e un consolidamento dell infrastruttura. Basato sulla tecnologia comprovata VSX, Virtual Systems utilizza le più innovative Software Blade per fornire Firewall best-in-class, VPN, IPS, URL Filtering, Application Control, Identity Awareness, Antivirus, Anti-bot e tecnologie di Mobile Access a diverse reti, connettendole tra loro con massima sicurezza; offrono inoltre risorse condivise quali Internet e DMZ. Grazie alla flessibilità di Virtual Systems e alla Software Blade Architecture estensibile, è possibile configurare qualsiasi Software Blade con policy di sicurezza di qualsiasi tipo su qualsiasi sistema virtuale. Tutti i sistemi di sicurezza, sia virtuali che fisici, sono gestiti centralmente tramite console Check Point Security Management o Multi-Domain Security Management. Virtual Systems, appliance di ultima generazione, consente inoltre di ridurre ulteriormente i costi di deployment e garantisce scalabilità e affidabilità per data center. Virtual Systems consente ad aziende di qualsiasi dimensione di ottimizzare spazio e costi operando su una rete virtuale di centinaia di router, switch e gateway virtuali. Per i Service Provider, Virtual Systems costituisce la piattaforma ideale per nuove opportunità di business grazie a nuovi servizi di sicurezza nonché servizi a valore aggiunto, operando con massima semplicità ed efficienza. È possibile acquistare Virtual Systems avvalendosi di un opzione basata esclusivamente su software nel caso in cui si voglia eseguire l upgrade da qualsiasi appliance di sicurezza Check Point oppure Open Server; in alternativa è possibile acquistare una Virtual System Appliance preconfigurata, comprendente una appliance hardware e alcune Software Blade selezionate, qualora si volesse acquisire una soluzione chiavi in mano di rapida implementazione e facile utilizzo. vantaggi n Implementazione della sicurezza virtuale su tutte le Appliance Check Point e gli Open Server n Flessibilità nella scelta tra opzioni basate esclusivamente su software e soluzioni bundle preconfigurate, di tipo chiavi in mano n Protezione a 360 gradi, grazie alle più recenti Software Blade, tra cui Firewall, VPN, IPS, URL Filtering, ID Awareness, App Control, Antivirus, Anti-Bot e Mobile Access n Consolidamento su un singolo dispositivo di un numero massimo di 250 security gateway n Scalabilità lineare, load sharing e prestazioni multi-gigabite n Riduzione della complessità della rete e diminuzione dei costi dei dispositivi grazie a router e switch virtuali integrati n Gestione della sicurezza centralizzata con integrazione della gestione sia fisica che virtuale in un unica soluzione Per maggiori informazioni: 12

13 DDoS Protector Blocco istantaneo degli attacchi Denial of Service mediante una protezione personalizzata, multi-layer contro un ampia gamma di minacce Negli anni più recenti gli attacchi di tipo Denial of Service (DoS) e Distributed Denial of Service (DDoS) hanno registrato un netto incremento per quanto attiene all incidenza, alla rapidità e alla loro complessità. Questi attacchi, che possono essere messi in atto con modalità estremamente facili, mirano a mettere fuori uso le operazioni delle aziende che si affidano ai servizi Web. Molte soluzioni per la protezione dagli attacchi DDoS sono implementate dagli Internet Service Provider e offrono solo protezioni generiche. Attualmente gli attacchi DDoS sono diventati ancora più variegati e sofisticati e sono indirizzati verso il layer applicativo delle reti. Le aziende devono pertanto disporre di soluzioni che consentano di personalizzare il tipo e il livello di protezione in modo da rispondere prontamente al costante cambiamento dei requisiti di sicurezza, garantire rapidità di reazione a fronte di un attacco e offrire un ampia scelta di opzioni di deployment. Il nuovo DDoS Protector Check Point assicura alle aziende di non essere messe fuori uso da attacchi e minacce grazie a protezioni multi-layer, personalizzabili e performance da 12Gbps; ciò consente di difendersi automaticamente dai network flood e dagli attacchi sferrati contro il layer applicativo e garantisce tempi di risposta rapidissimi anche contro i più recenti e sofisticati attacchi DoS. Per proteggere facilmente imprese di qualsiasi dimensione, le appliance DDoS Protector offrono massima flessibilità in termini di opzioni di deployment; la gestione della sicurezza integrata con l analisi del traffico in tempo reale e la Threat Management Intelligence garantiscono una protezione allo stato dell arte contro gli attacchi DDoS. Check Point offre inoltre un supporto dedicato 24 ore su 24 e 7 giorni su 7 e risorse qualificate per fornire protezione immediata. vantaggi n Protezione contro attacchi DDoS in costante evoluzione; riduzione dell impatto sul business di eventuali attacchi n Tecniche avanzate consentono di non mettere fuori uso i servizi web nel corso di un attacco n Appliance preconfigurate e pronte per l uso n Integrazione con Security Management Check Point per una maggiore visibilità e controllo n Soluzione DDoS altamente performante con 14Gbps di capacità e 12Gpbs di throughput n Protezione multi-layer per bloccare gli attacchi alla rete e al layer applicativo n Protezioni personalizzate per aziende di qualsiasi dimensione e diversi requisiti di sicurezza n Diverse opzioni di deployment per installazioni onsite oppure tramite ISP DDoS Protector 4412 / 8412 / DDoS Protector 506 / 1006 / 2006 / 3006 Per maggiori informazioni: 13

14 Secure Web Gateway Per prevenire sofiscati Web-borne malware e consentire un utilizzo sicuro del Web 2.0 con protezione multi-layer Secure Web Gateway è una soluzione all-in-one che consente un utilizzo sicuro del Web 2.0 mediante una protezione multi-layer in tempo reale contro i Web-borne malware; fornisce massima copertura e controllo granulare delle applicazioni; offre una gestione intuitiva centralizzata e funzioni di training e formazione per utenti finali. Basata sulla nostra più efficace combinazione di funzioni correlate alla sicurezza del Web, Secure Web Gateway offre: Antivirus mirati ad individuare e bloccare i malware sofisticati Threat Cloud Security Intelligence per individuare i malware URL Filtering per controllare l accesso a milioni di malware e phishing Application Control granulare per bloccare l uso di app o funzioni specifiche pericolose IPS per prevenire i vulnerability exploit di browser e applicazioni (opzionale) Anti-bot per gestire l individuazione e il contenimento post-infezione (opzionale) SmartEvent per una visibilità a 360 gradi su tutti gli utenti web e le relative attività Unified Policy che copre tutto il Web, le applicazioni, gli user e i dispositivi La soluzione Secure Web Gateway di Check Point offre la massima flessibilità in termini di opzioni di deployment e consente di scegliere tra appliance stand-alone dedicate, disponibili in un ampia gamma di modelli adeguati alle esigenze di filiali e uffici di piccole dimensioni, medie imprese, grandi aziende e gruppi; in alternativa offre pacchetti disponibili su security gateway di qualsiasi tipo. vantaggi n Prevenire infezioni dovute a malware e danni post-infezione grazie a protezione multi-layer n Controllare l accesso a siti web infettati da malware e applicazioni ad alto rischio n Prevenire i vulnerability exploit di browser e applicazioni n Migliorare l efficienza operativa mediante una gestione centralizzata unificata n Beneficiare dell unica soluzione che protegge tutte le attività basate su Web con controllo, enforcement/esecuzione e reporting unificati Per maggiori informazioni: 14

15 Appliance Threat Prevention Soluzione unificata per prevenire minacce e attacchi di malware avanzati e sofisticati L Appliance Threat Prevention di Check Point garantisce la totale protezione di tutte le risorse aziendali facendo leva sulla più efficace combinazione di funzionalità di sicurezza, tra cui: n ThreatCloud per una Security Intelligence e collaborazione globale in tempo reale n Firewall per prevenire qualsiasi accesso non autorizzato a livello di rete n Application Control per l individuazione e il controllo delle applicazioni da parte di utenti n Antivirus per individuare e bloccare il malware n Anti-bot per individuare e prevenire i danni da bot n IPS per prevenire le intrusioni in modo proattivo n URL Filtering per prevenire l accesso all hosting di siti web/alla diffusione del malware n Identity Awareness per definire policy per utenti e gruppi n Mobile Access per connessioni sicure ad applicazioni aziendali su Internet n Anti-Spam & Security per proteggere l infrastruttura della posta elettronica n Unified Policy che copre tutto il Web, le applicazioni, gli user e i dispositivi n Logging e Status per analizzare i dati in modo proattivo L Appliance Threat Prevention di Check Point è una soluzione integrata per imprese determinate a prevenire i crescenti attacchi sferrati su Internet con un unico security gateway. vantaggi n Pacchetto estremamente efficace e conveniente per la protezione delle imprese da qualsiasi tipo di minaccia n Monitoraggio, analisi e report del traffico e delle attività su Internet per prevenire danni a dati e risorse aziendali n Aggiornamenti in tempo reale contro nuove minacce n Integrazione con Security Management Check Point per un controllo più preciso e puntuale Per maggiori informazioni: 15

16

17 Accessori Appliance 4000, e RETE Le Appliance 4000 e sono disponibili con schede di interfaccia di rete in rame da 1GbE, in fibra ottica da 1GbE o in fibra ottica da 10 GbE. La densità delle porte varia in funzione dell appliance e del numero di slot di espansione disponibili. Le schede di interfaccia di rete sono interscambiabili tra le Appliance 4000 e con opzioni di interfaccia da 10 GbE disponibili a partire dal modello 4800 e superiori. Le Appliance sono disponibili con schede di interfaccia di rete in rame da 1GbE, in fibra ottica da 1GbE o in fibra ottica da 10GbE. La densità delle porte può essere estesa fino a 37 porte in rame da 1GbE oppure fino a 36 porte in fibra ottica da 1GbE. Un opzione con 4 porte in fibra ottica da 10GbE è altresì disponibile per l Appliance che espande la capacità massima della rete fino a 13 porte da 10GbE NUMERO DI PORTE (APPLIANCE 4000, E 21000) Opzioni I/O di rete (Appliance 4000 e 12000) /100/1000 Base-T (Porte: Default/Max) 4/8 8/12 8/12 8/16 8/16 10/26 14/26 13/37 13/37 13/ Base-F SFP (Porte: Default/Max) 0/4 0/4 0/4 0/4 0/4 0/12 0/12 0/36 0/36 0/36 10GBase-F SFP+ (Porte: Default/Max) ND ND ND 0/2 0/4 0/12 0/12 0/12 1/13 1/13 Slots di espansione MODULI I/O (APPLIANCE 4000 E 12000) SKU CPAC-4-1C CPAC-4-1F CPAC-8-1C CPAC-2-10F CPAC-4-10F Appliance supportate 4200; 4400; 4600; 4800; 12200; 12400; ; 4400; 4600; 4800; 12200; 12400; ; 12200; 12400; ; 12200; 12400; ; 12400; N. Porte Tipo di porta RJ-45 (Copper) 10/100/1000Base-T SFP 1000Base-SX\LX RJ45 (Copper) 10/100/1000Base-T SFP+ 10GBase-SR\LR SFP+ 10GBase-SR\LR Velocità 1Gbps 1Gbps 1Gbps 10Gbps 10Gbps Moduli transceiver ND CPAC-TR-1SX CPAC-TR-1LX ND CPAC-TR-10SR CPAC-TR-10LR CPAC-TR-10SR CPAC-TR-10LR 17

18 Accessori MODULI I/O DI RETE FAIL-OPEN (APPLIANCE 4000 E 12000) SKU CPAC-4-1C-BP CPAC-4-1FSR-BP CPAC-4-1FLR-BP CPAC-2-10FSR-BP CPAC-2-10FLR-BP Appliance supportate 4200, 4400, 4600, 4800, 12200, 12400, N. porte Tipo di porta RJ45 (Copper) 10/100/1000Base-T SFP 1000Base-SX SFP 1000Base-LX SFP Base-SR SFP Base-LR Velocità 1Gbps 1Gbps 1Gbps 10Gbps 10Gbps Moduli transceiver ND CPAC-TR-1SX CPAC-TR-1LX CPAC-TR-10SR CPAC-TR-10LR TRANSCEIVER* DI RETE (APPLIANCE 4000 E 12000) SKU CPAC-TR-1SX CPAC-TR-1LX CPAC-TR-10SR CPAC-TR-10LR Fattore di forma SFP SFP SFP+ SFP+ Protocollo Lunghezza d onda (nm) 1.25 Gb/s 1000Base-SX Ethernet 1.25 Gb/s 1000Base-LX Ethernet 10GBASE-SR 10G Ethernet 10GBASE-LR 10G Ethernet Connettore LC LC LC LC Distanza (Max) 500m con 50/125µm MMF 5km 300m 10km Tipo di cavo supportato Arancione: multi-mode 50/125 µm MMF (OM3) * Sono supportati solo i transceiver forniti da Check Point. Giallo: modalità singola 5km con 9um Arancione: multi-mode Giallo: modalità singola 10km 50/125 µm fibra ottica (OM3) con 9um MODULI I/O DI RETE (APPLIANCE 21000) SKU CPAC-12-1C CPAC-12-1F CPAC-ACCL-4-10F N. porte Tipo di porta RJ-45 (Copper) 10/100/1000Base-T SFP 1000Base-T\SX\LX SFP+ 10GBase-SR\LR Velocità 1Gbps 1Gbps 10Gbps Moduli transceiver ND CPAC-TR-1SX CPAC-TR-1LX CPAC-TR-1T CPAC-TR-10SR CPAC-TR-10LR

19 Accessori TRANSCEIVER* DI RETE (APPLIANCE 21000) SKU CPAC-TR-1T CPAC-TR-1SX CPAC-TR-1LX CPAC-TR-10SR CPAC-TR-10LR Fattore di forma SFP SFP SFP SFP+ SFP+ Protocollo Lunghezza d onda (nm) 1000Base-T Compliant 1.25 Gb/s 1.25 Gb/s 1000Base-SX Ethernet 1000Base-LX Ethernet 10GBASE-SR 10G Ethernet 10GBASE-LR 10G Ethernet m Connettore RJ-45 LC LC LC LC Distanza (Max) Tipo di cavo supportato 100 m Cat 5 500m at 50/125µm MMF Arancione: multi-mode 50/125 µm MMF (OM3) 10km 300m 10km Giallo: modalità singola 10km con 9um Arancione: multi-mode Giallo: modalità singola 50/125 µm fibra ottica 10km con 9um (OM3) Livello di input (Receive Power) dbm ND -18dBm -19dBm -17dBm -19dBm Livello di output (Potenza di trasmissione) dbm ND -2.5 a -9dBm -3 a -9.5dBm -1 a -9.5dBm -3 a -11dBm * Sono supportati solo i transceiver forniti da Check Point. ACCELERAZIONE SECURITY ACCELERATION MODULE (APPLIANCE 21000) SKU CPAC-SAM108 Numero di Security Core 108 Tipo di scheda Acceleration Module per Appliance Performance upgrade per Appliance Firewall 110 Gbps Pacchetti al secondo Sessioni al secondo Latenza firewall Inferiore a 5µs Alimentazione Consumo massimo 295W Potenza termica BTU 19

20 Accessori Storage I disk drive ridondanti sono configurati in RAID 1 (mirror o copia esatta) con conseguente miglioramento della disponibilità del sistema. Il monitoraggio dello stato RAID è disponibile via SNMP. STORAGE RIDONDANTE (APPLIANCE 4000, & 21000) Opzioni storage Default (GB) 1x250 1x250 1x250 1x250 1x500 1x500 2x500 2x500 2x500 2x500 HDD ridondante ND ND ND ND 1x500 1x500 Incluso Incluso Incluso Incluso Max ND ND ND ND 2x500 RAID1 2x500 RAID1 2x500 RAID1 2x500 RAID1 2x500 RAID1 2x500 RAID1 HDD STORAGE (APPLIANCE E 21000) SKU CPAC-HDD-500G CPAC-HDD-500G CPAC-HDD-500G Capacità 500 GB 500 GB 500 GB Interfaccia SATA, 3Gbps SATA, 3Gbps SATA, 3Gbps RPM Memoria cache 32MB 64MB 64MB ALIMENTATORI Gli alimentatori migliorano la disponibilità dell appliance. La configurazione a doppio alimentatore prevede l invio di un allarme acustico in caso di guasto di un alimentatore. Lo stato di quest ultimo viene monitorato anche via SNMP oppure nello stato WebUI. alimentatori (appliance 4000, & 21000) Opzioni alimentatori Alimentatori ridondanti (1 + 1) ND ND ND Opzionale Opzionale Incluso Incluso Incluso Incluso Incluso ALIMENTATORI (APPLIANCE 4800, E 21000) SKU Tensione d ingresso Corrente d ingresso CPAC- PSU-4800 CPAC- PSU CPAC- PSU CPAC- PSU CPAC- PSU CPAC- PSU CPAC- PSU VAC VAC VAC VAC VAC VAC VAC 3-1,5A 3-1,5A 3-1,5A 3-1,5A 3-1,5A 3-1,5A 3-1,5A Frequenza 47-63Hz 47-63Hz 47-63Hz 47-63Hz 47-63Hz 47-63Hz 47-63Hz Potenza termica Potenza di trasmissione 425,6 BTU 412,9 BTU 450,4 BTU 750,6 BTU BTU BTU BTU 275W 275W 300W 400W 910W 1200W 1200W 20

Architettura Check Point Software Blade. Bilanciare al meglio sicurezza e investimenti

Architettura Check Point Software Blade. Bilanciare al meglio sicurezza e investimenti Architettura Check Point Software Blade Bilanciare al meglio sicurezza e investimenti Sommario Introduzione 3 Panoramica dell architettura Check Point Software Blade 3 Cos è una Software Blade? 4 Come

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

PaaS per utenti IBM AS/400

PaaS per utenti IBM AS/400 PaaS per utenti IBM AS/400 In collaborazione con Emilio Galavotti Direttore Strategie ACANTHO: SOLIDITÀ AL SERVIZIO DEI CLIENTI ACANTHO Acantho è la società di telecomunicazioni dell Emilia-Romagna attenta

Dettagli

Soluzioni Network per la Media Impresa

Soluzioni Network per la Media Impresa Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

D 3) 9.4.1 - PUNTEGGIO TECNICO DELL APPALTO SPECIFICO

D 3) 9.4.1 - PUNTEGGIO TECNICO DELL APPALTO SPECIFICO Oggetto: Accordo Quadro con più operatori economici, ai sensi dell art. 2, comma 225, L. n. 191/2009, sul quale basare l aggiudicazione di appalti specifici per la fornitura di Server Blade, delle relative

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata

Dettagli

Immagina di proteggere la tua azienda in modo unico

Immagina di proteggere la tua azienda in modo unico Enteprise IP Solutions All-in-one solution 7400 Sistemi Telefonici Samsung Immagina di proteggere la tua azienda in modo unico OfficeServ 7400: il nuovo sistema telefonico per un azienda che arriva prima.

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

Kartè VISION Il Digital signage cambia volto

Kartè VISION Il Digital signage cambia volto Kartè VISION Il Digital signage cambia volto VISION Facile. Pratico. Rivoluzionario. Digital Signage Il Digital Signage è una forma di comunicazione audiovisiva basata sulla distribuzione di contenuti

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Ciabatta Audio Digitale AVIOM Pro64

Ciabatta Audio Digitale AVIOM Pro64 Ciabatta Audio Digitale AVIOM Pro64 Il sistema di collegamento dell audio digitale Pro64 fornisce prestazioni elevate, flessibilità e semplicità per progetto ed installazione. Senza necessità di setup

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Introduzione FlorenceonLine

Introduzione FlorenceonLine 0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia

Dettagli

POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD

POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD :20-3708 Dell T20, il server conpatto ad alte prestazoni. Produttività superiore Il server racchiude un'ampia capacità di storage interno e prestazioni elevate

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Massimo Tribolati, NovaProject, a cura di Comprel CHI SIAMO... NOVAPROJECT S.r.l. NovaProject è una giovane azienda in

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

I P A N E M A I T W A N G O V E R N A N C E S O L U T I O N

I P A N E M A I T W A N G O V E R N A N C E S O L U T I O N I P A N E M A I T W A N G O V E R N A N C E S O L U T I O N IT WAN Governance per la PA La Convergenza su Reti Ibride Audit, Reportistica e Suggerimenti Hybrid Network Unification Massimizzare le prestazioni,

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR»

PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» WWW.NETGEAR.it Piano nazionale scuola digitale Il progetto Scuola Digitale nasce per sviluppare e potenziare l innovazione didattica attraverso l uso delle tecnologie

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

Sistema di telegestione per impianti fotovoltaici. L. MIRAGLIOTTA C. LEONE Giuseppe PITTARI CSN APPLICATION NOTE:

Sistema di telegestione per impianti fotovoltaici. L. MIRAGLIOTTA C. LEONE Giuseppe PITTARI CSN APPLICATION NOTE: per impianti fotovoltaici APPLICATION NOTE: SISTEMA DI TELEGESTIONE PER IMPIANTI FOTOVOLTAICI 200907ANN01 @ MMIX, INGECO WWW.COM2000.IT Pagina 1 di 8 Sommario Introduzione...3 I vantaggi del sistema di

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

facilitated contacts makes work easier

facilitated contacts makes work easier a new age is coming facilitated contacts makes work easier Nelle moderne aziende e nelle strutture di accoglienza di alto livello, l efficienza del NETWORKING è ormai un fattore imprescindibile. Poter

Dettagli

Sìstema UPS trifase indipendente. PowerWave 33 60 500 kw Prestazioni imbattibili

Sìstema UPS trifase indipendente. PowerWave 33 60 500 kw Prestazioni imbattibili Sìstema UPS trifase indipendente PowerWave 33 60 500 kw Prestazioni imbattibili PowerWave 33: un concentrato di potenza Da sempre ABB rappresenta lo standard globale per le soluzioni di continuità di alimentazione.

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

Soluzione per reti WI FI

Soluzione per reti WI FI Soluzione per reti WI FI GREEN SAT HOT SPOT GATEWAY WI FI GATEWAY WI FI Multi WAN. Le caratteristiche tecniche fondamentali che deve avere una rete ad accesso pubblico Wi-Fi. Questa deve essere progettata

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Dell Networking accelera l implementazione di data center cloud e virtuali a 10 Gigabit HW Legend

Dell Networking accelera l implementazione di data center cloud e virtuali a 10 Gigabit HW Legend Dell azienda di fama mondiale è lieta di annunciare ai suoi lettori, un ampliamento della propria gamma di soluzioni di networking pensate per aiutare i clienti a potenziare le proprie reti e ottenere

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

PAWSN. Wireless social networking

PAWSN. Wireless social networking PAWSN Wireless social networking WI-FI pubblico in sicurezza SFRUTTA LA TUA RETE WI-FI PER OFFRIRE AL PUBBLICO CONNETTIVITÀ E ACCESSO A SERVIZI PROFILATI E CONTESTUALI Non sarebbe bello potere utilizzare

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio 2 Sistemi per la comunicazione al pubblico e per l'emergenza Praesideo di Bosch

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

IBM System i 515 Express

IBM System i 515 Express Ottenere il massimo dagli investimenti IT IBM System i 515 Express Caratteristiche principali Sistema operativo e database Tool integrati per ottimizzare le integrati. performance e la gestione via web.

Dettagli

"Shared Hosting Vs Cloud" SETTEMBRE 2014. di seeweb. Quando e perchè scegliere uno Shared Hosting o un Cloud Server?

Shared Hosting Vs Cloud SETTEMBRE 2014. di seeweb. Quando e perchè scegliere uno Shared Hosting o un Cloud Server? Seeweb srl Mail: info@seeweb.com Sito: www.seeweb.com "Shared Hosting Vs Cloud" di seeweb SETTEMBRE 2014 Quando e perchè scegliere uno Shared Hosting o un Cloud Server? Seeweb SHARED HOSTING Vs CLOUD [

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Soluzioni di storage per le aziende on demand

Soluzioni di storage per le aziende on demand Soluzioni di storage per le aziende on demand Sistemi IBM Storage Server X206 Storage Server x226 Storage Server HS20 Storage Server x346 Storage Server Caratteristiche principali Differenziazione e innovazione

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

CHIARIMENTI. Via Tripolitania, 30 00199 Roma

CHIARIMENTI. Via Tripolitania, 30 00199 Roma CHIARIMENTI eg.p.a. n. 15/2010, svolta in modalità telematica, per la fornitura di una Infrastruttura Blade per il Progetto PIC di Rete Ferroviaria Italiana S.p.A.- C.I.G 04487418C7 Con riferimento al

Dettagli

Check Point White paper. Check Point Abra Un ambiente di lavoro virtuale sicuro White paper tecnico

Check Point White paper. Check Point Abra Un ambiente di lavoro virtuale sicuro White paper tecnico Check Point White paper Check Point Abra Un ambiente di lavoro virtuale sicuro White paper tecnico Indice Sfide per la forza lavoro 3 Minacce e pericoli per una forza lavoro mobile 4 Abra offre la soluzione

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

CAPITOLATO TECNICO. 2. Un apparato di lettura/scrittura DVD IBM 7226-1U3 completa di DVD ram.

CAPITOLATO TECNICO. 2. Un apparato di lettura/scrittura DVD IBM 7226-1U3 completa di DVD ram. CAPITOLATO TECNICO Il presente appalto ha ad oggetto il noleggio operativo per un periodo di cinque anni di un elaboratore atto a gestire il sistema informativo della Stazione appaltante. Il noleggio deve

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

TERMINALE PER IL CONTROLLO ACCESSI 2745

TERMINALE PER IL CONTROLLO ACCESSI 2745 TERMINALE PER IL CONTROLLO ACCESSI 2745 Il controllo accessi rappresenta un metodo importante per la risoluzione dei problemi legati al controllo e alla verifica della presenza e del passaggio delle persone

Dettagli

Sistema di monitoraggio impianti fotovoltaici Issue 2.0. energia dalla natura

Sistema di monitoraggio impianti fotovoltaici Issue 2.0. energia dalla natura Sistema di monitoraggio impianti fotovoltaici Issue 2.0 energia dalla natura Minori costi di gestione e maggior rendimento dell impianto fotovoltaico Gaia Energy propone un sistema di monitoraggio () in

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Service e Switch Recovery

Service e Switch Recovery Service e Switch Recovery Marcello Maggiora Antonio Lantieri Politecnico di Torino Agenda L infrastruttura di rete del Politecnico di Torino Aree di sviluppo: Performance, Mobilità e Reliability Alta affidabilità

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli