Le nuove frontiere dell informatica Bologna 27 Aprile Luca Mairani Sales Engineer SOPHOS ITALIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le nuove frontiere dell informatica Bologna 27 Aprile 2010. Luca Mairani Sales Engineer SOPHOS ITALIA luca.mairani@sophos.it"

Transcript

1 Le nuove frontiere dell informatica Bologna 27 Aprile 2010 Luca Mairani Sales Engineer SOPHOS ITALIA

2 Encryption delle informazioni sui computer: La nuova frontiera della sicurezza Cos è? A cosa serve? Perchè dovrei averne bisogno?

3 Simply Secure La sicurezza che ti rende libero di dedicarti al tuo business La cresciata più rapida tra le quattro grandi aziende di endpoint security Esperti di malware, information e security policy 25 anni di esperienza Più di 110 milioni di utenti protetti

4 I cambiamenti nel panorama della sicurezza Digital generation set loose Information theft not graffiti Firewall Complex threats... Corporate data Mobile workers Fast changing Targeted Web-based, Invisible...targeting commercial data Contractors, outsourcing Partners, customers Web 2.0 Personally identifiable information Intellectual property Customer data Regulatory impact and reputation damage

5 Le implicazioni sui dati Dipendenti Locali Dati confidenziali Telelavoratori Dati Confidenziali Partner Informazioni segrete condivise Clienti Dati personali I dati della tua azienda Ladri, Competitor & Dipendenti infedeli Perdita o furto

6 Le sfide per il Security Administrator Più potenza elaborativa CPU, storage, connettività ed interfacce Dissoluzione del tradizionale perimetro di sicurezza azienda aperta Leggi e regolamenti Molte soluzioni puntuali Budget e risorse

7 Definizione di Data Security Set di misure proattive che proteggono i sistemi elettronici ed i dati da minacce o perdite accidentali mentre vengono acceduti da utenti legittimi. Business Produttività Business Rischi Costi

8 La situazione attuale

9 Data protection 4 aziende su 5 hanno perso dati confidenziali quando hanno perso un portatile Ponemon Institute LLC and Symantec end-user survey, August 2009 Il 10% di tutti i notebook vengono persi o rubati ogni anno Web & Collaboration Strategies device USB su 2 contiene informazioni confidenzali Forrester Research, Inc. and Symantec Corp. survey, February Il 70% di tutti I dati aziendali è ridondato sugli Endpoint (notebook, chiavette USB) non solo sui server Ponemon Institute, U.S. Survey: Confidential Data at Risk, August 2008 E la prima causa di perdita di informazioni aziendali Ponemon Institute, 2009, Annual Study: Costs of Security Breaches

10 Data protection laptop vengono persi/rubati settimanalmente negli aeroporti USA* *Luglio 2008,

11 Data protection Quanto sei confidente nel fatto che le tue attuali policy di sicurezza siano in grado di prevenire il furto o la perdita di dati sensibili? IT Security IT Operations Dati confidenziali a rischio Ponemon Institute: 2009 Security Mega Trends

12 Data protection Qual è la probabilità che un device contenga dati confidenziali? 59% 55% 36% 35% 44% Poor 44% Good 20% 36% variable Laptop USB stick Desktop File server Dati confidenziali a rischio Ponemon Institute U.S. Survey: Confidential Data at Risk

13 Data protection Evitare la perdita di dati I dati sui device removibili sono protetti? Protetti con encryption 30 % 70 % Non protetti Ottimo, ma rimangono delle domande L encryption richiede una interazione dell utente? L encryption è forzata centralmente = Fixed Policy? E facile da utilizzare (user-transparent)? Tutti I dati criptati su tutti i dispositivi: es. Chiavette USB? Gestione centralizzata delle chiavi? Rispetto della normativa vigente? Sicurezza in tutte le situazioni, es. hibernation, temp? Backup delle chiavi efficiente - recovery? Archiviazione sicura per le chiavi di encryption? InfoWatch Study 2008 Protection on Mobile Devices

14 Data protection Evitare la perdita di dati I dati sui device removibili sono protetti? Protetti con encryption 30 % 70 % Non protetti InfoWatch Study 2008 Protection on Mobile Devices Ottimo, ma rimangono delle domande L encryption richiede una interazione dell utente? L encryption è forzata centralmente = Fixed Policy? E facile da utilizzare (user-transparent)? Tutti I dati criptati su tutti i dispositivi: es. USB stick? Gestione centralizzata delle chiavi? Rispetto della normativa vigente? Sicurezza in tutte le situazioni, es. hibernation, temp? Backup delle chiavi efficiente - recovery? Archiviazione sicura per le chiavi di encryption?

15 Data protection Evitare la perdita di dati I dati sui device removibili sono protetti? Protetti con encryption 30 % 70 % Non protetti InfoWatch Study 2008 Protection on Mobile Devices Ottimo, ma rimangono delle domande L encryption richiede una interazione dell utente? L encryption è forzata centralmente = Fixed Policy? E facile da utilizzare (user-transparent)? Tutti I dati criptati su tutti i dispositivi: es. USB stick? Gestione centralizzata delle chiavi? Rispetto della normativa vigente? Sicurezza in tutte le situazioni, es. hibernation, temp? Backup delle chiavi efficiente - recovery? Archiviazione sicura per le chiavi di encryption?

16 Impatti negativi

17 Perdita di dati = $$$$$$$$$$$ 345 milioni di record compromessi dal 05 Fonte: $204 per record costo per l azienda Fonte: Fourth Annual Cost of a Data Breach (Jan 10), Ponemon Institute 10,000 record x $202/record =

18 Perdita di dati = $$$$$$$$$$$ La perdita di dati aziendali l anno scorso è costata circa $105 miliardi according to U.S. government, &src=KA_RES_ &asrc=EM_KAR_ &uid=

19 Impatti sul business HSBC è stata multata di 3.2milioni per aver perso i dati personali di oltre clienti (su un CD on criptato) HSBC ha cooperato con l inchiesta dell FSA e ha ricevuto uno sconto del 30% dal massimo della multa pari a 4.55 milioni. FSA = Financial Services Authority Financial News, Wednesday, July 22, 2009

20 Impatti sul business INFOWATCH

21 Soluzioni e interrogativi

22 Encryption: sicurezza tangibile Plain text Criptato

23 Paure e obiezioni tipiche

24 Data protection, compliance, Soluzioni di encryption efficaci Un sistema di encryption ottimale ed efficace dovrebbe avere le seguenti caratteristiche: Fornire un sistema di gestione e controllo centralizzato Supportare l estensione del keyring ed il policy management Utilizzare algoritmi di encryption robusti Supportare la strong authentication Fornire una soluzione di encryption per I devices removibili Prevedere il recovery delle chiavi (emergency tools) Essere facile da distribuire Essere trasparente per l utente finale IDC Whitepaper: Data Protection Security Best Practices, October 2008

25 Data protection, compliance, Soluzioni di encryption efficaci Ci sono diversi tipi di encryption FDE Ma la migliore protezione per un PC si ottiene con la Full Disk Encryption (FDE) Cripta ciascun bit dei dati che ci sono sull hard disk (inclusi Sistema operativo, swap - temp - file) Con FDE L azienda implementa una Enforced Security Policy La decisione di quale file criptare o no non è più a discrezione dell utente Annulla il rischio di errori umani e negligenza Libera gli utenti dal carico di mantenere sicuri i propri dati Soluzione trasparente per l utente IDC Whitepaper: Data Protection Security Best Practices, October 2008

26 La soluzione Sophos

27 Sophos Security and Data Protection Includee: SDE (Sophos SafeGuard Disk Encryption )

28 SafeGuard Enterprise La tua chiave per proteggere i dati con l encryption (*) Future release. Functionality currently provided by SafeGuard LAN Crypt

29 SafeGuard Management Center Gestire la sicurezza dei dati da una console centrale Gestisce policy integrate user/computer Centralizza le policy per FDE, device removibili e controllo delle porte Gestisce chiavi e certificati per consentire la condivisione ed il recovery dei dati Assegna regole ed autorizzazioni per security officer utenti finali Risponde in modo immediato a audit di compliancy Print, Export, Save

30 SafeGuard Device Encryption Full disk encryption trasparente per i PC Mette in sicurezza tutti I dati sui PC Totalmente trasparente per l utente Forza le policy di sicurezza con una pre-boot authentication semplice (multi-factor, multi-user) Pre-boot authentication Grafica personalizzabile e disclaimer legali Assicura il sign-on su Windows Recupera password e dati persi in modo semplice e veloce (local self help, challenge/response) Amministrato centralmente Distribuzione automatizzata

31 SafeGuard Power On Authentication (POA) Pre-boot Authentication Customizable: -Background image -Dialog graphic - Legal text Many different keyboard layouts Recovery options: - Local self help - Challenge / response - Boot via external media Full Unicode support for user name and password - Windows credentials - Single sign on - No network connection required to log in - Multi user - Audit logs

32 SafeGuard Data Exchange Encryption trasparente sui device removibili Mette in sicurezza una lunga serie di device (USB, HDD portatili, CD/DVD) Trasparente per l utente finale Limita la condivisione di dati tra specifici gruppi di lavoro o all azienda Consente di condividere dati con clienti o partner attraverso la funzione portable Recupera password e dati persi in modo semplice e veloce

33 SafeGuard Configuration Protection Protezione dell endpoint dalla perdita di informazioni Blocca, consente o limita l utilizzo di deviceusb, WiFi e connessioni wired Forza delle policy granulari basate su utenti, gruppi, device type/class/serial # Limita la copiatura basandosi sulla tipologia di file Memorizza tutte le connessioni di device, attuali e storiche, su tutto il parco macchine

34 SafeGuard Partner Connect Centralizza la gestione di prodotti di sicurezza di terze parti Centralizza la sicurezza in ambienti con più sistemi operativi Windows 7/Vista/XP/2000/XP Centralizza l amministrazione di Microsoft s BitLocker Drive Encryption (BDE) Fornisce strumenti di recovery per i PC con BDE Raccoglie e centralizza I log dei PC criptati Consente di uniformare le policy aziendali

35 Architettura SGN Server(s) LoggingStatus Database Policy Active Directory Security Officer User SGN Management Center Policy SGN Clients Logging Status Logging

36 SafeGuard Enterprise Controllo e protezione delle informazioni Data Loss Prevention (DLP) Encryption Endpoint Control Ports & Interfaces Central Management Hard disk Logging/Auditing Removable Media File & Folder File Extension control

37 Comprehensive Plan Core LAN DMZ Internet Edge & Beyond Removable Media Encryption Removable Media Central Mgmt. Server Full Disk Encryption, PDA Security, DLP Security Gateway gateway Full Disk Encryption, PDA Security, DLP Encrypted File Shares Local Users Gateway Encryption Remote Users File Share H/W Security Module Mgmt. Center Security Admins. Protected by Sophos Internet Full Disk Encryption, PDA Security, DLP Partners, Customers

38 SafeGuard Enterprise Consente la data protection Assicura la compliancy Aumenta l efficienza IT Protegge gli investimenti Encryption di tutti i dati sensibili sui PC e sui device mobili Previene la perdita accidentale dei dati (DLP) Fornisce una reportistica avanzata sulla compliancy Assicura che tutti gli utenti siano allineati alle policy E semplice da distribuire, settare e gestire centralmente Assicura che la protezione sia allineata su tutta l azienda Garantisce protezione multipiattaforma Soluzione modulare basata sull infrastruttura esistente Mantiene la produttività Trasparente per l utente finale Tool di emergenza efficaci (utente & security admin.) securing data at rest Central Management securing data in motion securing data in use

39 Grazie per l attenzione Luca Mairani Sales Engineer SOPHOS ITALIA

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Sophos: Gli strumenti per la protezione delle informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Dove sono i dati aziendali? Dipendenti

Dettagli

Come utilizzare i servizi cloud con Persistent Encryption

Come utilizzare i servizi cloud con Persistent Encryption Come utilizzare i servizi cloud con Persistent Encryption Protezione dei dati da personale non autorizzato e in-the-cloud Di Barbara Hudson, Product Marketing Manager Si ritiene che i servizi di cloud

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com Sicurezza delle Informazioni Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com The Foundation of Information Security Esperti di encryption con 23 anni di storia proteggendo: Comunicazioni

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Guida alla versione demo

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Guida alla versione demo Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Guida alla versione demo Versione prodotto: 5.60 Data documento: aprile 2011 Sommario 1 Introduzione...3 2 Requisiti...4 3 Pacchetto di configurazione

Dettagli

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda Prendi il controllo della Sicurezza! Il Gruppo Cryptzone

Dettagli

Protezione dei da/ e cri1ografia senza compromessi

Protezione dei da/ e cri1ografia senza compromessi Protezione dei da/ e cri1ografia senza compromessi Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Sophos Snapshot Fondata nel 1985 ad Oxford, UK Appx. 2.200 dipendend Oltre 220.000

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

MICROSOFT ENTERPRISE CLUB. Perché utilizzare Windows Vista. Windows Vista, Office 2007, Exchange 2007...Better Together!

MICROSOFT ENTERPRISE CLUB. Perché utilizzare Windows Vista. Windows Vista, Office 2007, Exchange 2007...Better Together! Windows Vista, Office 2007, Exchange 2007...Better Together! Perché utilizzare Windows Vista MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ Windows Vista, Office 2007,

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Toshiba EasyGuard in azione: portégé m400

Toshiba EasyGuard in azione: portégé m400 Toshiba EasyGuard in azione Toshiba EasyGuard in azione: portégé m400 IL TABLET PC ULTRAPORTATILE CHE VI CONSENTIRÀ DI FARE QUALSIASI COSA. Toshiba EasyGuard raggruppa una serie di funzionalità che consentono

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza.

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza. LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti 14-23 maggio 2012 APA Confartigianato - Monza fastera Srl Massimo Milano massimo.milano@fastera.com Fondazione Distretto Green

Dettagli

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Convergenza di Security ed Operations per Servers, postazioni di lavoro e dispositivi Mobile Le domande Quali sistemi sono

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Chi ha dato, ha dato!!

Chi ha dato, ha dato!! GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa Il mercato del DLP Fatturato Worldwide 2007 2008 2009. 2012 120 M$ 215

Dettagli

SafeGuard Enterprise Guida all'upgrade. Versione prodotto: 7

SafeGuard Enterprise Guida all'upgrade. Versione prodotto: 7 SafeGuard Enterprise Guida all'upgrade Versione prodotto: 7 Data documento: Dicembre 2014 Sommario 1 Informazioni sulla guida...3 2 Verifica dei requisiti di sistema...4 3 Download dei programmi di installazione...5

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Guida utente di WNDR4500

Guida utente di WNDR4500 Guida utente di WNDR4500 Guida all'utilizzo del router WNDR4500 ReadySHARE Printer Accesso a ReadySHARE NETGEAR Genie per computer desktop Time Machine 2012 NETGEAR, Inc. Tutti i diritti riservati. Assistenza

Dettagli

Safenet - Protezione dei dati e identità digitali

Safenet - Protezione dei dati e identità digitali Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti Valorizzare le sinergie della rete per creare valore aggiunto 10 Aprile 2013 APA Confartigianato Monza Massimo Milano

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

BitDefender Client Security e Soluzioni BitDefender Windows Server

BitDefender Client Security e Soluzioni BitDefender Windows Server BitDefender Client Security e Soluzioni BitDefender Windows Server Guida Rapida all'installazione Diritto d'autore 2010 BitDefender; 1. Panoramica dell'installazione Grazie per aver scelto le soluzioni

Dettagli

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Milano 24 Marzo 2011

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Milano 24 Marzo 2011 Massimiliano Grassi Marketing Manager Citrix Systems Italia Milano 24 Marzo 2011 Il Virtual Computing Citrix Utenti IT admin user Preferences On- Data demand assembly & Apps delivery Desktop OS Client

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti

Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti Stop alla perdita di dati: Valorizzazione degli investimenti in sicurezza esistenti Di fronte a un approccio nei confronti del lavoro e delle informazioni che continua a evolversi rispetto ai modelli del

Dettagli

SafeGuard Easy Guida alla versione demo. Versione prodotto: 6

SafeGuard Easy Guida alla versione demo. Versione prodotto: 6 SafeGuard Easy Guida alla versione demo Versione prodotto: 6 Data documento: febbraio 2012 Sommario 1 Introduzione...3 2 Requisiti...4 3 Pacchetto di configurazione demo...5 4 Installazione del software

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Il DLP, uno strumento di difesa del patrimonio informativo aziendale

Il DLP, uno strumento di difesa del patrimonio informativo aziendale Il DLP, uno strumento di difesa del patrimonio informativo aziendale di Michelangelo Uberti La prevenzione innanzitutto Tutte le aziende, da quelle più piccole alle grandi multinazionali, hanno oramai

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager IM Software Group IM Tivoli Storage Manager Panoramica IM Tivoli Storage Manager La soluzione per la protezione dei dati distribuiti Soluzione completa per lo Storage Management ackup/restore funzionalità

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia Aladdin etoken la tecnologia per la strong authentication Claudio Vettoretto COMPUTERLINKS Italia Perchè le password non sono sufficenti? Aladdin etoken etoken Prodotti e Soluzioni Il contesto attuale

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD

MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD Toshiba EasyGuard è la soluzione ideale per un elevata sicurezza dei dati, per una avanzata protezione del sistema e per una semplicez

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

La sfida tecnologica nel creare un Secure Identity Service Provider. Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011

La sfida tecnologica nel creare un Secure Identity Service Provider. Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011 La sfida tecnologica nel creare un Secure Identity Service Provider Giuseppe Paternò CTO, GARL Sagl 19 Ottobre 2011 1 L hacking silenzioso : i furti di identità 10 221 5840 35 2 milioni di vittime di furti

Dettagli

Sophos Cloud & Server Lockdown

Sophos Cloud & Server Lockdown Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud

Dettagli

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery Roberto Filipelli Application Platform Specialist Manager Enterprise Division Microsoft Agenda La Continuità dei servizi informatici

Dettagli

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012

Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Security by Virtualization

Security by Virtualization Metro Olografix Hacking Party Security by Virtualization 19 Maggio 2007 Pescara Marco Balduzzi Le ragioni della sfida I convenzionali meccanismi di protezione vengono alterati ed evasi

Dettagli

Enterprise Content Management

Enterprise Content Management Enterprise Content Management SOLUZIONI PER LA COLLABORAZIONE SOCIAL Condividi l informazione, snellisci I flussi, ottimizza la produttività Freedoc è un applicazione documentale multicanale per il trattamento

Dettagli

La soluzione di Cloud Backup e Disaster Recovery

La soluzione di Cloud Backup e Disaster Recovery Pavia 15 Marzo 2012 Mauro Bruseghini CTO, R&D B.L.S. Consulting S.r.l. La soluzione di Cloud Backup e Disaster Recovery Disaster Recovery 2 Cosa di intende per Disaster Recovery? Insieme di soluzioni tecnice

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011 Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

An ICT Consulting Company

An ICT Consulting Company An ICT Consulting Company Chi siamo Innovazione Esperienza Tecnologie leader di mercato Soluzioni che garantiscono il massimo rendimento attraverso l efficienza An ICT Consulting Company 2 La nostra mission

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Corporate Data Center. Partner Data Center

Corporate Data Center. Partner Data Center Corporate Data Center Partner Data Center Regulated Data (Compliance) Credit Card Data (PCI) Privacy Data Health care information Financial (SOX) Corporate Secrets Intellectual Property (Source Code,

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate. Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Walter Narisoni Sales Engineer Manager walter.narisoni@sophos.it Cell: +39 3201973169 1 Sophos Historical Timeline Founded in Abingdon (Oxford), UK Supplied security software

Dettagli

Data Center Affidabilità e Business Continuity per il Data Center

Data Center Affidabilità e Business Continuity per il Data Center Cloud Computing Virtual Office Cloud Mail - Cloud Box - Cloud Docs - Cloud App Virtual Hosting VPS - Windows/Linux On Demand Security Backup Geografico - Active Directory Disaster Recovery - Remote Network

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Guida utente di WNDR4500. Guida all'utilizzo del router WNDR4500 ReadySHARE Printer Accesso a ReadySHARE NETGEAR Genie per computer desktop

Guida utente di WNDR4500. Guida all'utilizzo del router WNDR4500 ReadySHARE Printer Accesso a ReadySHARE NETGEAR Genie per computer desktop Guida utente di WNDR4500 Guida all'utilizzo del router WNDR4500 ReadySHARE Printer Accesso a ReadySHARE NETGEAR Genie per computer desktop 2011 NETGEAR, Inc. Tutti i diritti riservati. Assistenza tecnica

Dettagli

MEGA Advisor Architecture Overview MEGA 2009 SP5

MEGA Advisor Architecture Overview MEGA 2009 SP5 Revisione: August 22, 2012 Creazione: March 31, 2010 Autore: Jérôme Horber Contenuto Riepilogo Il documento descrive i requisiti sistema e le architetture di implementazione possibili per MEGA Advisor.

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing I modelli di sourcing I principali prerequisiti ad una evoluzione dei modelli di sourcing sono una profonda standardizzazione

Dettagli