Luglio Fabrizio Bressani

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Luglio 2014. Fabrizio Bressani"

Transcript

1 Luglio 2014 Fabrizio Bressani

2 Contenuti Azienda Soluzioni e tecnologie Servizi Organizzazione

3 Azienda Attività, Obiettivi, Value Proposition

4 Distributore di tecnologie innovative Allo stato dell'arte e con sostanziali vantaggi competitivi Specifiche e tra loro complementari Punto di riferimento per gli operatori di settore DotForce ricerca costantemente il mercato Ne anticipa i bisogni Modello di business Vendita indiretta tramite terze parti Trusted partnership a lungo termine DotForce

5 Vision Tutelare la sicurezza e la privacy di persone, dati ed applicazioni in un mondo IT mobile e sempre connesso, aumentandone la produttività e riducendo i costi

6 Value Proposition Introdurre sul mercato soluzioni innovative che indirizzano necessità attuali e future, migliorano la produttività e riducono costi, generando nuove opportunità commerciali.

7 Value Proposition - Enterprise Best of breed e State-of-the-Art Mercati di nicchia ad elevata specializzazione Tecnologie progettuali Complementarietà con infrastruttura IT esistente Idee nuove e di impatto Condivisione degli investimenti con il Canale

8 Riduzione del security gap Economico Infrastrutturale Di competenze Allargamento del mercato potenziale Soluzioni alternative Condivisione degli investimenti con il canale Value Proposition - SMB

9 Rivenditori, Value Added Reseller Internet & Managed Service Provider Certification Authorities Software House & Independent Software Vendor Systems Integrator Consultant Al servizio di

10 Soluzioni e tecnologie Filter, Protect, Encrypt, Manage

11 Soluzioni e tecnologie integrate Virus & Malware & Web Filtering Web Application Firewall Firma Digitale Reti Transazioni Database Data at Rest / in Motion Managed File Transfer BYOD IP Address, DNS & DHCP Log & SIEM Performance & Availability Applicazioni Asset Dati e Utenti Identità Digitali

12 Posizionamento Offerta Soluzioni posizionate per la piccola e media Impresa Soluzioni rivolte al Mercato Education e/o con politica commerciale Education Soluzioni per Aziende Medio - Grandi Soluzioni disponibili per architetture virtualizzate o come VM Soluzioni Cloud, SaaS, Hybrid Cloud

13 The big picture

14 Acunetix Web Vulnerability Scanner Il test più avanzato e dettagliato del mercato per SQL injection e Cross site scripting Tool avanzati di penetration testing, come HTTP Editor e HTTP Fuzzer Il registratore di Visual macro rende semplice il test di form web e di aree protette da password Supporta pagine con autenticazione CAPTCHA, single sign-on e Two Factor Report estesi e comprensivi di compliance PCI Il velocissimo scanner Multi-threaded analizza centinaia di migliaia di pagine con facilità Il crawler intelligente identifica il tipo di web server e la lingua dell'applicazione Acunetix scansiona e analizza i siti con contenuti flash, SOAP e AJAX La scansione delle porte esegue controlli di sicurezza sui servizi di rete che girano sul server web Pieno supporto di HTML5 con la tecnologia Acunetix DeepScan Completa scansione di Applicazioni "Single Page" e siti web basati su JavaScript Supporta siti per Mobile Il Servizio AcuMonitor identifica le vulnerabilità Blind XSS Identificazione automatica di vulnerabilità XSS DOM-based

15 BlueCat I BlueCat DNS/DHCP Server (ex Adonis) Semplice configurazione, implementazione e amministrazione dei servizi DNS e DHCP. Utility di Error checking che assicura che le configurazioni DNS/ DHCP siano libere da errori logici e di sintassi. Supporto avanzato per VoIP che include opzioni di configurazione DHCP definibili, profili fornitori precaricati, supporto per protocollo ENUM e record NAPTR, e server TFTP integrato per gestire la distribuzione del firmware VoIP. Interoperabilità certificata con Microsoft Active Directory e Windows DNS. Cross Over High Availability (XHA ) e failover ISC DHCP integrato, per offrire fino al % di disponibilità di servizio. Sicurezza: Sistema Operativo Linux hardened, firewall, MAC filtering, NAC pre e post admissione, e firme di transazione che proteggono i servizi DNS e DHCP da cache poisoning, zero-day, spoofing, ID hacking e denial of service. Si integra in modo trasparente con Proteus IPAM. BlueCat Address Manager (ex Proteus) La piattaforma di IP Address Management (IPAM) più completa ed evoluta sul mercato. Costruito appositamente per la scalabilità e la high-availability, Proteus permette di impostare, implementare, riconfigurare e manutenere con rapidità indirizzi IP distribuiti. Consolida la gestione dell intera infrastruttura IP, e tutti i servizi DNS e DHCP (Windows DNS e DHCP compresi) in un unica console centralizzata. Leader

16 BlueCat II BlueCat Address Manager per Windows DNS/DHCP Soluzione di IP Address Management (IPAM) che racchiude in un unica vista le informazioni sugli indirizzi IP, DNS e DHCP con l'obiettivo di semplificare la gestione delle reti Windows e ridurre i costi IT. Con BlueCat Address Manager, non c'è più bisogno di sprecare tempo e sforzi navigando tra le istanze server separate nella Microsoft Management Console (MMC). BlueCat Device Registration Portal Soluzione di sicurezza per il mercato mobile semplice e di tipo self-service, che elimina il coinvolgimento del personale IT nella registrazione dei dispositivi degli utenti sulla rete. Facile da implementare e mantenere, permettendo che gli impiegati, i collaboratori esterni e gli ospiti registrino in autonomia i propri dispositivi per avere accesso alla rete aziendale. Una volta che un dispositivo è stato registrato e messo a bordo, la soluzione effettua l'auditing ed il tracking di tutti i dispositivi, unendo la mobile security all'accesso alla rete. BlueCat Automation Manager Permette di eseguire e completare all'istante richieste critiche di rete automatizzando i processi ed i workflow di IPAM end-to-end. Si può permettere agli utenti di richiedere dei cambiamenti IT attraverso un semplice portale self service, riducendo enormemente i tempi necessari per evadere tali richieste con le metodologie e gli strumenti tradizionali. Leader

17 Bradford Networks Network Sentry / NAC Conoscere la composizione della rete in continua evoluzione, switch, router, hub, e punti di accesso wireless, è fondamentale per fare in modo che sia sicura. NetworkSentry / NAC fornisce una visualizzazione in tempo reale della vostra infrastruttura di rete dinamica rilevando e prevenendo le eventuali modifiche che introdurrebbero rischi. Network Sentry / RTR (Rapid Threat Response) RTR minimizza l'impatto di una minaccia e il tempo di risposta per la risoluzione. Rete Sentry / RTR sfrutta il suo inventario di connessioni di rete (LINC) per correlare automaticamente avvisi di sicurezza da firewall come FireEye, Fortinet, e Palo Alto Networks, con informazioni contestuali dettagliate sugli endpoint compromessi, utenti e applicazioni. Una volta identificata una minaccia, Network Sentry / RTR innesca una risposta automatica, in base alla gravità e criticità dell'incidente, per proteggere i dispositivi compromessi in tempo reale. Network Sentry / RTR fornisce inoltre informazioni storiche dettagliate su tutte le connessioni di rete, dando agli esperti di sicurezza forense informazioni senza precedenti per aiutare a comprendere a fondo e indagare sulla metodologia, il ciclo di vita e la portata delle minacce. Challenger

18 Catbird Sicurezza e compliance automatica per data center e private cloud Automazione basata su policy dei controlli di sicurezza di rete Monitoraggio continuo e costante verso gli standard principali Compliance enforcement ed evidenza dei controlli

19 Corero DDoS e IPS Corero DDS - La difesa dagli attacchi DDoS Corero DDoS Defense System (DDS) è la Prima Linea di Difesa contro attacchi Distributed Denial-of-Service (DDoS). Offre la protezione DDoS più completa tramite un appliance dedicata, on premise e ad alte prestazioni. DDS scopre e blocca sia gli attacchi più comuni, come i flooding al livello della rete, come anche quelli, più difficili da identificare, a livello delle applicazioni (low and slow application-layer attack), che sono divenuti l'arma principale utilizzata negli attacchi stealth. >>Approfondisci Corero IPS - Sicurezza in un mondo insicuro La famiglia di prodotti Corero Intrusion Prevention System (IPS) è un componente critico di quella infrastruttura di sicurezza su più livelli, che le aziende richiedono per assicurare la prosperità del loro business, conservando la piena fiducia da parte dei loro utenti e Clienti.

20 Corero SmartWall Corero SmartWall TDS è una famiglia di appliance dedicate alla network security, configurabili per le esigenze dei service provider. SmartWall Network Threat Defense Appliance La maggior parte degli attacchi DDoS viene sferrata ai Layer 3 e 4. Corero SmartWall TDS protegge da questi attacchi tramite blocco degli indirizzi IP, protezione da SYN flood, controllo dei rate TCP/UDP e limitazione delle connessioni Client-Server. SmartWall Application Threat Defense Appliance Molte applicazioni, tra cui quelle che si basano su comunicazioni cifrate utilizzando il Secure Sockets Layer (SSL), sono vulnerabili ad attacchi DDoS a livello applicativo che utilizzano vettori al Livello 7. Corero SmartWall TDS utilizza la Deep Packet Inspection (DPI) dei protocolli al Layer 7, e dei payload in combinazione con l'identificazione di comportamenti anomali. SmartWall Network Forensics Appliance Un'analisi di sicurezza efficace richiede una continua visibilità sul traffico che scorre tra la rete protetta e Internet. Corero SmartWall TDS supporta il packet capture su linee a 10Gbps, per permettere attività di network forensics degli incidenti di sicurezza. >>Approfondisci SmartWall Network Bypass Appliance La disponibilità della rete è la chiave per mantenere costante la propria presenza su Internet. Corero SmartWall Network Bypass Appliance permette il 100% di connettività di rete, per eliminare il rischio di downtime in caso di guasti elettrici o a dispositivi, oppure durante attività di manutenzione dei sistemi.

21 Faronics Anti-Executable Protezione dai programmi non autorizzati Previene il lancio o l installazione di qualsiasi tipo di programma eseguibile, non desiderato o non licenziato, con un concetto rivoluzionario basato su whitelist. Deep Freeze Assoluta integrità di sistema Deep Freeze protegge istantaneamente e preserva la configurazione originale del computer, eliminando la manutenzione IT Anti-Virus Mantiene al sicuro i dati e aiuta i computer a restare infection-free Faronics Core Strumento di gestione che permette il controllo centralizzato degli endpoint

22 Faronics II Insight Gestione aule Informatiche Il più evoluto sistema di gestione dell'aula informatica che offre ai docenti il controllo totale sulla tecnologia del laboratorio e sui progressi degli studenti. Power Save Risparmio energetico Riduce il consumo di energia dei computer fino al 50% senza influire su prestazioni e produttività. WinSelect Permette di limitare le funzionalità di Windows per realizzare sistemi di tipo Self Service o chioschi informatici.

23 Ipswitch File Transfer WS_FTP Professional Il software client FTP è un modo semplice e veloce per lo scambio di informazioni su Internet. Con così tanti dati costantemente in movimento, la gestione e la protezione delle informazioni sensibili può essere una sfida. Come leader nello sviluppo di soluzioni di trasferimento sicuro dei file e gestito, Ipswitch File Transfer offre WS_FTP Professional il client FTP più sicuro e facile da usare disponibile - testato per soddisfare tutti i requisiti tecnici per essere compatibile con Windows 8. WS_FTP Server WS_FTP Server è l'instancabile "muletto" al servizio di molte aziende. Viene usato per memorizzare, condividere e trasferire informazioni tra sistemi, applicazioni, gruppi e persone. Per portare a termine con successo questo lavoro c'è bisogno del ricco insieme di protocolli, scalabilità a livello enterprise, sicurezza, visibilità e controllo che solo il nostro WS_FTP Server offre. MOVEit MOVEit è un sistema di trasferimento di file gestito (MFT) che consente di trasferire i file di business in modo affidabile e sicuro, di automatizzare i flussi di lavoro di business basati su file, e fornisce ai dipendenti una soluzione approvata dai servizi IT per inviare file. MOVEit offre visibilità e controllo su tutte le attività di trasferimento di file e consente di soddisfare SLA e requisiti di conformità.

24 IronKey S250 e D250 IronKey S250 e D250 USB Flash Drive Flash drive USB cifrato e ultrasicuro, ideale per applicazioni con standard di sicurezza a livello militare. Certificato FIPS Liv. 3 L'encryption Always-on hardware protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, Macintosh OSX e Linux senza driver I Chip flash SLC assicurano longevità al prodotto e grande velocità di trasferimento dati Il telaio in metallo è impermeabile e tamper resistant Progettato e prodotto negli USA

25 IronKey F200 IronKey F200 Flash Drive Biometrico Flash drive USB cifrato con strong authentication a due fattori tramite password e fingerprint biometrico Certificato FIPS level 3 L'encryption Always-on hardware AES 256-bit protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, MacOS 9 Il telaio in metallo è impermeabile e tamper resistant Progettato e assemblato negli USA Disponibile in diverse capacità, da 1 a 64GB

26 IronKey H200 IronKey H200 Hard Drive Biometrico Hard Drive USB cifrato con strong authentication a due fattori tramite password e fingerprint biometrico Certificato FIPS level 3 L'encryption Always-on hardware AES 256-bit protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, MacOS 10.5 Il telaio in metallo è impermeabile e tamper resistant Progettato e assemblato negli USA Disponibile in diverse capacità: 320Gb, 500GB, 1TB

27 istorage Hard Drive Cifrati diskashur HD e diskashur SSD offre una potente encryption hardware in un dispositivo portatile e compatto con una caratteristica unica: istorage diskgenie è accessibile solo inserendo un codice PIN simile a quello di un bancomat. Con la sua encryption AES 256-bit in tempo reale, protegge i dati che contiene, tenendoli al sicuro anche se il disco fisso dovesse essere estratto dalla sua custodia. Disponibile come Hard Disk (HD) o Solid State Drive (SSD) Interfaccia USB Capacità da 250Gb a 1TB diskashur DT Diskashur è il primo Hard Disk cifrato al mondo con accesso tramite PIN e capacità fino a 3TB. Offre encryption hardware in tempo reale a difesa dei dati presenti sul disco e tecnologia smartcard per l'autenticazione del proprietario. Progettato per cifrare tutti i dati "on-the-fly", Diskashur non richiede alcuna installazione di software ed opera indipendentemente dal sistema operativo utilizzato. Il tastierino integrato permette di inserire il PIN direttamente sull'unità, assicurando protezione dai key-logger che potrebbero registrare le digitazioni su tastiera. Interfaccia USB 3.0 Capacità 1, 2 o 3 TB

28 istorage USB Flash Drive Cifrato USB Flash Drive cifrato istorage datashur datashur è il flash drive USB più semplice da usare, economico e sicuro del mercato. Offre una potente encryption hardware in un dispositivo portatile e compatto con una caratteristica unica: istorage datashur è accessibile solo inserendo un codice PIN simile a quello di un bancomat. Con la sua encryption AES 256-bit in tempo reale, protegge i dati che contiene Utilizza un accesso tramite PIN. Grazie alla sua batteria ricaricabile è possibile inserire un PIN da 7 a 15 cifre utilizzando il tastierino numerico incorporato, prima di collegarlo ad una qualsiasi porta USB. datashur si blocca automaticamente se scollegato dal computer ospite. E' pronto all'utilizzo, e non richiede nessun software o driver. E' compatibile con Windows, MAC e Linux, oltre che con un gran numero di tablet (ipad, Android etc.). E' dotato di encryption drag and drop, semplicità e può essere usato in combinazione con qualsiasi prodotto di backup. Visto che datashur viene sbloccato attraverso il tastierino incorporato e non tramite tastiera, è immune a keyloggers software o hardware, e ad attacchi di tipo brute force. Il suo Brute Force Hack Defence Mechanism, nel caso in cui venga inserito per 10 volte il PIN sbagliato, cancellerà la chiave di encryption e distruggerà tutti i dati. datashur è un investimento destinato a durare negli anni. Il suo involucro di alluminio estruso e impermeabile lo proteggerà da danneggiamenti fisici. I componenti interni sono sigillati e rivestiti.

29 LOK-IT USB Flash Drive Cifrato USB Flash Drive cifrato L inserimento del PIN (password) che autorizza l utilizzo del drive viene effettuato tramite il tastierino presente sullo stesso drive, prima ancora di collegare il dispositivo al computer. Questo rende LOK-IT immune a malware di keyboard logging e insensibile a tentativi di hacking. Tutti I dati presenti sul LOK-IT sono automaticamente cifrati con encryption hardware di livello militare 256-bit. Il suo Brute Force Hack Defence Mechanism, nel caso in cui venga inserito per 10 volte il PIN sbagliato, cancellerà la chiave di encryption e distruggerà tutti i dati. La probabilità di indovinare il Pin è di 1 su un milione. LOK-IT è un investimento destinato a durare negli anni. Il suo involucro di alluminio estruso e impermeabile lo proteggerà da danneggiamenti fisici. I componenti interni sono sigillati e rivestiti.

30 Lumension Application Control impone il rispetto basato su policy dell'utilizzo delle applicazioni, in modo granulare Protegge proattivamente gli endpoint da data leakage, malware, spyware, keylogger, Trojan, rootkit, worm e virus, minacce zeroday e software non desiderato o illegale. Lumension Device Control elimina le perdite di dati tramite periferiche rimuovibili attraverso l utilizzo di un sistema di enforcement dell utilizzo dei device per controllare il flusso dei dati da e verso gli endpoint. Visionary

31 Lumension Scan Soluzione di scansione stand-alone e network-based che effettua una completa scansione esterna di ogni periferica sulla rete (servers, desktop computer, laptop, router, stampanti, switch etc. Lumension Update Fornisce un servizio rapido ed accurato di patch management, consentendo di gestire le minacce in modo proattivo automatizzando la raccolta, analisi e distribuzione delle patch attraverso la vostra rete aziendale. Lumension Enterprise Reporting Raccoglie istantanee di dati da ciascun server PatchLink Update in modo automatico e predefinito. I dati raccolti vengono caricati su di un server separato di Enterprise Reporting, attraverso trasmissione sicura e criptata RSA, garantendo che l analisi dei dati non interferisca con attività critiche quali assessment e remediation. Visionary

32 Web Security M86 Secure Web Gateway (Appliance) M86 WebMarshal (Software) Web Filtering & Reporting Suite Mail Security M86 Secure Server M86 MailMarshal SMTP M86 MailMarshal Exchange Antivirus Integrati: Sophos for Marshal McAfee for Marshal Norman for Marshal Visionary

33 Hardware Security Module Luna CA4/CA5 HSM per Certification Authorities Luna SA Luna RSS Luna IS Luna PCI Luna PCM Leader

34 Hardware Security Module ProtectServer Internal (PCI) ProtectServer External (appliance) Luna EFT (ProtectHost EFT) Leader

35 DataSecure SafeNet DataSecure consente ad aziende e ad organizzazioni governative di garantire la compiance e di limitare le responsabilità proteggendo ogni dato sensibile a cui i dipendenti, collaboratori, clienti e terze parti abbiano accesso. DataSecure è la soluzione di protezione dei dati aziendali end-to-end più sicura, veloce da implementare, e facile da gestire oggi disponibile sul mercato. DataSecure è anche l'unica soluzione completa per la protezione dei dati aziendali in grado di proteggere applicazioni, reti, e database. Leader

36 Autenticazione multifattore Autenticatori OTP Autenticatori Software Autenticatori USB Certificate-Based Smartcard Autenticatori Ibridi Quadrante Gartner 2012 Autenticazione Leader

37 SpamTitan Software appliance, ISO o VMware Protezione da Virus, Spam, Malware, Phishing Due antivirus integrati (ClamAV e Kaspersky) Analisi AntiSpam multilivello scopre oltre il 98% dello spam con meno dello 0.03% di Falsi Positivi Content Filtering Scansione delle in ingresso ed in uscita Possibilità di aggiungere l Disclaimer Processo di download e di installazione semplice Interfaccia grafica di amministrazione Web based Numerosi report automatizzati Aggiornamento automatico (AV, antispam, nuove release e backup) Supporta domini illimitati Nuova Release 5.0 con Cluster Support Disponibile anche in versione Cloud

38 Webroot SecureAnywhere Webroot SecureAnywhere Endpoint / User Protection Si installa in pochi secondi, effettua la prima scansione in un paio di minuti, e diventa più intelligente ogni giorno che passa. Il Client da soli 700Kb accede ad oltre 75 terabyte di dati antimalware, che risiedono sul Webroot Intelligence Network (cloud-based). Mentre questa intelligenza collettiva e condivisa offre una completa protezione in real-time protection, gli endpoint raccolgono oltre 200 gigabyte di hash comportamentali ogni giorno. i dati relativi a URL unici e ai data feed IP che provengono dai partner strategici di Webroot arricchiscono ulteriormente la malware intelligence della soluzione. Come risultato, Webroot SecureAnywhere diventa più potente ogni minuto, e più efficace ogni volta che un endpoint si aggiunge al Network, in ogni parte del mondo. Webroot SecureAnywhere Mobile Protection La gestione e la sicurezza dei dispositivi mobili: sfide raccolte da Webroot SecureAnywhere Mobile, in grado di offrire una difesa senza compromessi da malware e minacce web, assicurando la protezione degli utenti e dei dati di business. La piattaforma SecureAnywhere è l'unica soluzione di security cloud-based in grado di offrire protezione per mobile ed endpoint da una singola console di gestione. Webroot SecureAnywhere Web Security Service Usa tecnologie proprietarie e best-of-breed per fermare il malware nel cloud prima che possa entrare nella rete aziendale e infettare i dispositivi degli utenti. I controlli di accesso centralizzati permettono di mettere al sicuro con semplicità gli utenti e di assicurare l'efficacia delle politiche di utilizzo web aziendali, indipendentemente da dove si trova fisicamente l'utente.

39 WebTitan Software Appliance di URL & Content Filtering Disponibile in due versioni, WebTitan ISO e WebTitan per VMware. Include proxy server e cache URL filtering 53 categorie predefinite con la possibilità di crearne di personalizzate Motore di policy granulare basato su utenti e gruppi Controllo di contenuti ed applicazioni Include protezione Antivirus Soluzione Plug and Play con semplice processo di download e installazione Interfaccia grafica di amministrazione Web based Report multipli e automatizzati Aggiornamento automatico per filtri URL, anti virus, aggiornamenti di versione e backup del sistema Integrazione LDAP e NTML

40 Servizi

41 Affiancare i Partner nelle fasi cruciali della trattativa Posizionamento delle soluzioni Assessment Presentazioni Demo Attività di marketing Organizzazione di seminari Partecipazione ad eventi (fiere, convegni) Realizzazione di materiale informativo e promozionale personalizzato Materiale informativo prodotto dai vendor Apparati per effettuare in autonomia valutazioni, test e dimostrazioni Supporto Marketing

42 Il successo dei nostri Partner coincide con il nostro successo. Ecco perché uno degli impegni principali di DotForce consiste nel monitorare proattivamente il mercato al fine di individuare opportunità di business che possano essere concretizzate in collaborazione con gli stessi i Partner. Le attività che in questo senso vengono portate avanti consistono in azioni di direct marketing in cui DotForce collabora con il Partner nel primo contatto con il potenziale cliente, nonché nella qualificazione di possibili trattative. Ciò avviene attraverso mailing diretti, campagne di telemarketing e contatti puntuali. Una volta accertata l'esistenza di un opportunità di business, DotForce provvederà a coinvolgere il reseller, con cui collaborerà in ogni modo per il buon fine della trattativa. Business Generation

43 Prevendita e supporto ai progetti Supporto alla stesura di progetti in base alle specifiche del cliente Dimensionamento e configurazione dei prodotti Risorse per presentazioni e dimostrazioni Servizi marketing Disponibilità di apparati e software dimostrativi per Proof of Concept

44 Servizi OnSite Risoluzione on site di problemi tecnici Consulenza sistemistica Disegno e realizzazione di sistemi informativi complessi Servizio di consulenza Progettazione Analisi Implementazione Supporto progettuale Configurazione e dimensionamento delle soluzioni Supporto alla redazione di progetti Postvendita e servizi professionali

45 Follow Us YouTube DotForce Channel

46 Contatti Via S. Anna Vimodrone (MI) Tel. 02 / Fax 02 / info@dotforce.it

Aprile 2015. Copyright 2015 DotForce Srl All rights reserved

Aprile 2015. Copyright 2015 DotForce Srl All rights reserved Aprile 2015 Contenuti Azienda Soluzioni e tecnologie Servizi Organizzazione Azienda Attività, Obiettivi, Value Proposition Distributore di tecnologie innovative Allo stato dell'arte e con sostanziali vantaggi

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

LET US TELL YOU WHY YOU NEED IT

LET US TELL YOU WHY YOU NEED IT LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Development & Assessment Tools

Development & Assessment Tools Development & Assessment Tools Grazie a una partnership internazionale offriamo una gamma di strumenti che consentono di: rendere più efficace ed efficiente la fase di analisi delle esigenze aziendali

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02.

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02. Sparkasse Analisi tecnica Upgrade della struttura di url-filtering Websense Bolzano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 20121 MILANO (MI) - Italy info@hackingteam.it Tel.

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Managed Print Services

Managed Print Services Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Protezione Dati at rest...

Protezione Dati at rest... Protezione Dati at rest USB flash drive CoCrypt AES-256 Full Drive Encryption Il Crypto Modulo provvede alla protezione dei dati, mediante cifratura, rendendo la micro SD, o il disco USB collegato al cocrypt,

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Portali interattivi per l efficienza aziendale

Portali interattivi per l efficienza aziendale Portali interattivi per l efficienza aziendale Il contesto Aumento esponenziale dei dati e delle informazioni da gestire Difficoltà nel cercare informazioni Difficoltà nel prendere decisioni Web 2.0 e

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Piano Nazionale Scuola Digitale Liceo A. Moro

Piano Nazionale Scuola Digitale Liceo A. Moro Piano Nazionale Scuola Digitale Liceo A. Moro La nuova scuola digitale Google Apps for education è una suite gratuita di applicazioni per l'email e la collaborazione progettate specificamente per istituti

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

BT WiFi Easy. Soluzione integrata per offrire l accesso Wi-Fi pubblico. Allegato Tecnico Commerciale VERSIONE 1.0 - FEBBRAIO 15

BT WiFi Easy. Soluzione integrata per offrire l accesso Wi-Fi pubblico. Allegato Tecnico Commerciale VERSIONE 1.0 - FEBBRAIO 15 Soluzione integrata per offrire l accesso Wi-Fi pubblico Allegato Tecnico Commerciale Mondo BT Soluzioni dedicate alle piccole, medie e grandi aziende per ogni tipo di esigenza PERCHÉ SCEGLIERE BT BT è

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

info@eland.it ELAND SPA 71100 Foggia Via Fiume, 42 Tel. 0881707373 Fax 0881757435

info@eland.it ELAND SPA 71100 Foggia Via Fiume, 42 Tel. 0881707373 Fax 0881757435 Booking Show è una soluzione informatica webbased realizzata da Eland S.p.A, che gestisce in modo integrato la prenotazione biglietti per teatri, cinema, musei, fiere, eventi sportivi, concerti via Internet,

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

Kartè VISION Il Digital signage cambia volto

Kartè VISION Il Digital signage cambia volto Kartè VISION Il Digital signage cambia volto VISION Facile. Pratico. Rivoluzionario. Digital Signage Il Digital Signage è una forma di comunicazione audiovisiva basata sulla distribuzione di contenuti

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli