CHECK POINT. La 3D Security. ICT Security 2013

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CHECK POINT. La 3D Security. ICT Security 2013"

Transcript

1 CHECK POINT La strategia e le soluzioni di Check Point Software Technologies continuano a evolvere, puntando all'innovazione. Un'innovazione necessaria che si fonda su quattro pilastri: piattaforme e performance; security management; nuove tecnologie di sicurezza, mobility e dati. Di fatto quattro ambiti in cui si articolano le novità più importanti dell'offerta Check Point, come si vedrà più avanti. Innovazioni che occorrono per garantire il supporto del business, attraverso la visione Check Point 3D Security, per la quale la sicurezza va considerata quale un processo aziendale come altri, molto decisivo per i destini dell'azienda. La 3D Security Secondo quanto spiegato dai responsabili di Check Point, la 3D Security permette alle imprese d'implementare un concetto di sicurezza che va oltre la tecnologia, interpretandolo come processo di business e razionalizzando al contempo investimenti e attività operative per garantire l'integrità di tutte le informazioni. In altre parole, il giusto livello di sicurezza per conseguire gli obiettivi di business prefissati. Questo è possibile attraverso le tre dimensioni: policy, persone, enforcement. 1

2 CHECK POINT SOFTWARE TECHNOLOGIES Policy La sicurezza parte da policy ben definite e ampiamente condivise che ricalcano esigenze e strategie organizzative. La definizione delle policy è da sempre il punto di partenza di un sistema per l'ict sicurezza, ma la maggior parte delle aziende moderne, secondo quanto affermato dai manager di Check Point, oggi non dispone di tali policy, affidandosi a liste di controllo "system-level" e a un insieme di varie tecnologie. Rispetto a tali sistemi "tradizionali", tipicamente rigidi nel descrivere al firewall i parametri per sorgente, destinazione, servizio e azione, le nuove soluzioni di Check Point consentono di supportare più da vicino i bisogni del business. Per esempio, la sorgente non è un indirizzo IP o un segmento di rete, ma un gruppo di utenti o anche un singolo utente. Non si descrive un protocollo, ma un servizio specifico e in maniera anche granulare, tanto che è possibile definire una policy che, per esempio, consente al gruppo del marketing di accedere a Facebook, ma inibendo l'accesso ai servizi di "svago" forniti dal noto sito di social networking e permettendo solo quanto necessario per aggiornare la pagina aziendale. In questo modo è possibile supportare un utilizzo anche professionale delle molte opportunità offerte dal Web 2.0. Persone/utenti Gli utilizzatori dei sistemi IT rappresentano una parte critica del processo di sicurezza. Anche senza dolo, succede spesso, infatti, che commettano errori, provochino infezioni da malware e causino fuga di informazioni. Secondo Check Point le persone devono essere coinvolte, mentre in passato le tecnologie erano calate dall'alto e non spiegate, con il rischio concreto che il comportamento dell'utilizzatore ne inficiasse l'efficacia. È un problema culturale che spesso è trascurato in azienda, anche perché risulta difficile far cambiare abitudini. Basta, però, anche solo informare gli utenti, perché questi diventino parte attiva e non sviluppino comportamenti che possano mettere a repentaglio la sicurezza quando navigano su Internet o condividono dati sensibili. Al tempo stesso, la sicurezza dovrebbe essere più 2

3 semplice e trasparente possibile e non dovrebbe modificare il modo di lavorare degli utenti. Enforcement L'enforcement rappresenta l'insieme di tecnologie e applicazioni che permettono di realizzare le policy e favoriscono il comportamento corretto degli utenti. Secondo Check Point,: sicurezza significa ottenere un migliore controllo sui diversi strati di protezione. Impiegando prodotti disparati, ciascuno con un proprio linguaggio per le policy e ognuno focalizzato su un singolo aspetto, purtroppo le aziende rischiano di perdere questa capacità di controllo. In alcuni casi, per esempio, i sistemi di sicurezza generano report che avvisano di una violazione in atto, ma non applicano le policy di risposta. Le aziende devono e possono raggiungere un più alto livello di visibilità e di controllo consolidando la propria infrastruttura di sicurezza e utilizzando sistemi che prevengono gli incidenti piuttosto che limitarsi a rilevarli. Le soluzioni per la 3D Security di Check Point prevedono automatismi, che accelerano le risposte agli eventi di sicurezza, e meccanismi che consentono di applicare le policy precedentemente definite e che mantengono consapevole e informato l'utente finale, aiutando anche quest'ultimo a rispettare le policy. Questa visione rimarrebbe un approccio teorico se non fosse supportata da un unico sistema per la gestione e correlazione degli eventi di sicurezza, che conferisce dinamicità e flessibilità, favorendo la consistenza delle policy e la loro applicazione. L'architettura in una release Funzionale alla 3D Security, Check Point R76 è il software per la sicurezza che supporta la Software Blade Architecture e, quindi, consente di implementare le varie soluzioni per la sicurezza. È così in grado di fornire 3

4 CHECK POINT SOFTWARE TECHNOLOGIES gli automatismi che permettono di educare e coinvolgere gli utenti e di "imporre" la sicurezza e l'applicazione delle policy. La R76 recepisce tutti gli aggiornamenti successivi al rilascio della R75 e aggiunge oltre 100 nuove caratteristiche, tra principali e minori. Tra le innovazioni più importanti senz'altro va ricordato il supporto di IPv6. In realtà già fornito da Check Point sin dal 2003 e via via aggiornato, per arrivare a un supporto esteso pronto per la nuova generazione di Internet. Tra le altre caratteristiche ricordiamo rapidamente: i miglioramenti alla Data Loss Prevention con il file fingerprinting; il nuovo Secure Web Gateway event reporting; la possibilità di gestire la sicurezza degli endpoint e della rete da una singola console di management; monitoraggio, analisi e reportistica degli eventi di rete e relativi agli endpoint pure unificati; l'endpoint security unificata per ambienti pc e Mac. L'architettura Software Blade Check Point ha sviluppato la Software Blade Architecture per superare il concetto di Unified Threat Management, permettendo alle aziende di racchiudere in un unico sistema tutte le soluzioni necessarie per raggiungere il corretto livello di sicurezza per la propria azienda. In maniera efficiente è possibile costruire una soluzione su misura a gestione centralizzata che riduce complessità e impegno operativo. Per software blade, s'intende un elemento di sicurezza logico indipendente. Tali applicazioni modulari possono essere acquistate singolarmente e inserite nel sistema. All'occorrenza si possono rapidamente abilitare e configurare, all'emergere di una nuova minaccia o di nuove esigenze di business, massimizzando l'efficienza del sistema nell'espansione dei servizi per la sicurezza. Il consolidamento dell'hardware impiegato, l'unificazione della gestione e l'attivazione attuata solo quando necessario sono tutti fattori che contribuiscono a ridurre il costo totale di possesso (TCO). Alla flessibilità e alla gestibilità si aggiunge il vantaggio del sistema unico, in grado di coprire le esigenze di sicurezza a 360 gradi, permettendo di 4

5 raggiungere il livello di sicurezza adeguato per le esigenze di business e di rafforzare tutti i punti sensibili e i livelli della rete aziendale. L'idea delle software blade è nata partendo da una serie di attività congiunte con partner e grossi clienti, con i quali Check Point, come ci hanno spiegato i responsabili della società, ha condiviso esigenze e idee. Il punto di partenza è stato il bisogno di acquistare solo quello che serve quando serve, salvaguardando gli investimenti. L'altra esigenza molto sentita era quella della semplicità di gestione in una soluzione integrata. Molte e varie le software blade disponibili, divise in "lame" per la gateway/network security, l'endpoint security e per il security management: Security gateway software Blade Firewall; IPSEC VPN; AntiBot; Mobile Access; Identity Awareness; Application Control; IPS; DLP; Web Security; URL Filtering; Antivirus & Anti-Malware; Anti-Spam & Security; Advanced Networking; Acceleration & Clustering; Voice over IP (VoIP); Security Gateway Virtual Edition. Endpoint software blade - Full Disk Encryption; Media Encryption; Remote Access; Anti-Malware / Program Control; Check Point WebCheck; Firewall / Compliance Check. Security Management software blade - Network Policy Management; Endpoint Policy Management; Logging & Status; SmartWorkflow; Monitoring; Management Portal; User Directory; SmartProvisioning; SmartReporter; SmartEvent; Multi-Domain Security Management. Interessante, in particolare, è la logica delle blade applicata al concetto di gestione. L'approccio è lo stesso: se il proprio sistema di sicurezza prevede pochi firewall o gateway perimetrali con solo funzioni base, è possibile partire con un sistema di management semplice. Nel momento in cui crescono le esigenze e il sistema di sicurezza con loro, analogamente si può ampliare la componente di amministrazione della sicurezza. Potrebbero altresì nascere nuove esigenze al variare di condizioni esterne, tipicamente le normative da rispettare, per cui diventa necessaria la parte di reportistica, la correlazione degli eventi, il change management e così via. In tutti i casi, Check Point garantisce l'elevato livello di gestione e controllo fornito dai propri sistemi di management, in particolare, con Smart Event, 5

6 CHECK POINT SOFTWARE TECHNOLOGIES che fornisce una visualizzazione di alto livello sulla rete, permettendo di avere un immediato quadro della situazione e vedere a colpo d'occhio se c'è qualche evento da controllare. L'architettura prevede che le blade software siano installate su appliance Check Point, ma è possibile anche utilizzare un open server, pure in ambiente virtuale. Le diverse blade possono essere aggiunte facilmente e in maniera dinamica, abilitando le funzionalità, senza bisogno di acquistare hardware aggiuntivo o di installare firmware o driver ulteriori. L'architettura permette di aggiungere funzionalità integrandole direttamente in sistemi magari già presenti in azienda, come il firewall. A detta dei responsabili Check Point, si ottengono risparmi significativi, oltre che in termini di formazione, anche per quanto riguarda la semplificazione dell'infrastruttura hardware e, conseguentemente, sul fronte del consumo energetico e dello spazio rack. Inoltre, si apre la possibilità di attivare funzionalità avanzate, come l'ips, anche presso sedi remote, laddove non si giustificherebbe l'acquisto di una costosa appliance dedicata. La flessibilità, come spiegano i responsabili di Check Point, consiste anche nell'intercambiabilità delle soluzioni: in pratica, è possibile spostare le funzionalità da una macchina a un'altra, secondo le necessità. Il tutto è molto semplice perché la gestione è centralizzata. Per esempio: in una grande azienda i gateway di controllo del traffico Internet potrebbero essere a Roma e lì viene abilitato l'application Control software blade. Successivamente l'architettura di rete viene modificata e l'accesso è gestito da Milano: basterà "spegnere" la funzionalità a Roma e "accenderla" a Milano, mantenendo inalterate policy e rimanenti configurazioni. Come accennato, Check Point Software Technologies ha comunque mantenuto nel tempo un alto livello di servizio per le proprie soluzioni. L'intrusion prevention system, per esempio, è risultato recentemente secondo in un test condotto dalla società indipendente NSS. Analogamente, per ogni aspetto, Check Point ha curato la ricerca e sviluppo di soluzioni che potessero essere classificate best of breed, anche ricorrendo a partnership con terze parti, laddove lo ha ritenuto opportuno. 6

7 I quattro pilastri della sicurezza 2013 Nello sviluppare e portare sul mercato la propria visione 3D Security, Check Point ha introdotto una serie di novità, che nel 2013 si sono concentrate su quattro pilastri ritenuti fondamentale per la sicurezza. Piattaforme e performance Già nel 2012, con la versione R75.40 del proprio software per la sicurezza, Check Point ha introdotto GAiA, un sistema operativo unificato per tutte le appliance, che combina le precedenti evoluzioni di IPSO (progettato per le appliance IP) e SecurePlatform (ideato per le altre appliance). Una gamma per tutte le esigenze Oltre a unificare tutte le piattaforme in termini di gestione, Check Point ha centralizzato la realizzazione delle stesse. In particolare, con i sistemi 600 e 1100 dispone ora di appliance per le piccole e medie imprese ingegnerizzate direttamente. Inoltre, la casa israeliana ha aumentato di 3 volte le prestazioni dei propri sistemi, anche grazie al security accelerator module, introducendo nuovi sistemi di fascia alta. Nel 2013, non contenta, la società israeliana ha continuato per questa strada, incrementando ulteriormente le prestazioni e ampliando la gamma delle appliance, fino al nuovo top rappresentato dal modello La nuova gamma è ora in grado di coprire le esigenze di piccole e medie imprese, di sedi distaccate e di aziende di grandi dimensioni, ponendosi anche al centro dei data center. 7

8 CHECK POINT SOFTWARE TECHNOLOGIES Oltre a fornire una vasta gamma di appliance in grado di coprire tutte le esigenze, con lo strumento SecurityPower che aiuta a selezionare la macchina più idonea a supportare ogni infrastruttura, Check Point ha previsto dei bundle, che consentono di abbinare gli strumenti necessari per realizzare progetti specifici o soddisfare bisogni puntuali, come nel caso della protezione DDoS o per il supporto della mobility. I sistemi 600 e 1100 per le Pmi e le sedi dipartimentali Check Point ha sviluppato le appliance 1100 e 600, indirizzando quest'ultima alle aziende più piccole. Per le Pmi, l'appliance 600 costituisce un punto unico per la sicurezza basata sul concetto "set and forget", come spiegano presso il produttore significa che "basta installarla e al resto pensa da sola". Più precisamente, le appliance 600 sono una soluzione di sicurezza all-inone, compatta e conveniente, con prestazioni avanzate, un throughput del firewall di 1,5 Gbps e un rating di 37 unità SecurityPower (SPU). Firewall, VPN (Virtual Private Network) per realizzare connessioni remote protette con l'azienda, IPS (Intrusion Prevention System), antivirus, antispam, controllo delle applicazioni (per assicurarsi di non subire attacchi attraverso l'uso di applicativi via Web o interni) e URL filtering (per controllare l'accesso a siti potenzialmente dannosi). Sono queste le funzionalità di carattere enterprise, incluse nelle nuove appliance. Check Point 600 I responsabili di Check Point, soprattutto, vogliono evidenziare che le appliance 600 hanno le stesse avanzate funzionalità di next-generation firewall e threat prevention che si trovano sui prodotti Check Point utilizzati dalle aziende più grandi, come tutte le Fortune 100. Compreso il supporto 8

9 degli aggiornamenti in real time dell'infrastruttura ThreatCloud di Check Point. Tre i modelli differenziati per prestazioni. L'appliance 1100, invece, è pensata per estendere la sicurezza alle sedi periferiche di organizzazioni più grandi. Tutta l'architettura Software Blade a disposizione su un'appliance dichiarata da 1 Gbps di throughput massimo del firewall, 220 Mbps di throughput VPN complessivo e un rating di sicurezza di 31 unità SecurityPower (SPU). Le Appliance 1100 sono gestibili in locale con un'interfaccia Web-based o da remoto tramite lo SmartCenter di Check Point con una gestione centralizzata profile-based. Tre i modelli (1120, 1140 e 1180), ognuno dei quali dotato di una diversa opzione di accesso Internet: connessione 3G, connettività ADSL ed Ethernet. Check Point appliance Caratterizzata da un fattore forma rack 2U, l'appliance Check Point accreditata dal costruttore dei seguenti valori prestazionali: 78 Gbps di throughput firewall, 25 Gbps di throughput IPS e un rating complessivo di sicurezza di unità SecurityPower (SPU). Il gateway è ottimizzato per fornire protezione multilivello in ambienti transazionali e caratterizzati da bassa latenza, permettendo di raggiungere prestazioni del firewall fino a 110 Gbps di throughput. Più precisamente, l'appliance supporta il Security Acceleration Module, un acceleratore hardware che comprende la tecnologia SecurityCore e conta su 108 core. Con il Security Acceleration Module, l Appliance fornisce una latenza a livello di firewall inferiore ai 5 micro-secondi e porta il throughput del firewall appunto a 110 Gbps, con un throughput VPN ultraveloce e un rating di SPU, sempre secondo dati dichiarati da Check Point. Fino a 37 le porte, con opzioni per le schede di rete, che comprendono rame e fibra, oltre a interfacce 1GbE e 10GbE. Check Point La recente serie di appliance 13000, progettata per estendere l offerta aziendale di sicurezza di rete per il data center, è stata inaugurata con il modello 13500, accreditato di elevate prestazioni di sicurezza, con un 9

10 CHECK POINT SOFTWARE TECHNOLOGIES throughput firewall reale di 23,6 Gbps, un throughput IPS reale di 5,7 Gbps e un rating di unità Security Power (SPU). Sicurezza multi-layer senza compromessi in tema di prestazioni di rete. Stando a quanto comunicato, infatti, il nuovo dispositivo sfrutta elementi software di ottimizzazione e accelerazione per massimizzare l utilizzo dell hardware, supportando funzionalità che comprendono Next Generation Firewall, Threat Prevention, Data Protection e Secure-Web Tra le principali caratteristiche dichiarate per Check Point 13500: incremento delle prestazioni fino a SPU; throughput firewall di 23,6 Gbps e IPS di 5,7 Gbps in ambienti reali; capacità di supportare fino a 28 milioni di connessioni contemporanee; configurazione hardware estremamente flessibile e ad alte prestazioni; una serie unica di Network Interface Controller (NIC), condivisi con le famiglie di appliance 4000 e 12000; operatività semplice della piattaforma data center grazie a soluzioni avanzate di gestione. Security Management Per la protezione aziendale è fondamentale, secondo Check Point, avere una visibilità completa e il pieno controllo sull'infrastruttura di sicurezza. Solo avendo una visibilità veramente dettagliata e possedendo la capacità di gestire tutto si può passare dalla visualizzazione di un evento all'azione nel minor tempo possibile. È, del resto, nei momenti di crisi, in cui, anche sotto stress, un sistema deve essere in grado di agire per mitigare un rischio o respingere un attacco, per esempio. Per questo, Check Point ha modificato la propria piattaforma di security management, unificandola e consentendo di gestire dalla stessa console sia il gateway per la network security sia qualsiasi endpoint. Questo perché non esistono zone "trascurabili": il livello di sicurezza è pari a quello dell'anello più debole, sostengono infatti presso la società israeliana. Gestire tutti i sistemi in modo unificato risponde anche al bisogno di collaborazione, necessario per identificare le minacce. 10

11 Per Check Point la collaborazione "locale", cioè l'integrazione tra i diversi sistemi è altrettanto fondamentale di quella estesa a tutti i clienti, che consiste nella condivisione delle informazioni raccolte da tutti i sistemi Check Point installati nel mondo, insieme a tutti i dati registrate dalle sonde Check Point e registrati dalle analisi dei 3D Report. Una mole di dati che, attraverso la piattaforma ThreatCloud, aumenta l'intelligenza della sicurezza targata Check Point, come si vedrà più in dettaglio nei prossimi paragrafi. 3D Report I tecnici di Check Point hanno ingegnerizzato una macchina che, senza alterare o modificare in alcun modo l'infrastruttura di un'impresa, ne analizza lo stato della sicurezza. Si ottiene una visione completa, che testimonia il grado di visibilità raggiungibile con la security management di Check Point e che consente di identificare gli anelli deboli e le criticità dell'infrastruttura. È così possibile anche individuare le eventuali priorità d'intervento per aumentare la propria sicurezza. Il rapporto è correlato allo stato della sicurezza a livello mondiale. Tiene cioè conto delle tendenze che vengono registrate puntualmente dai sistemi Check Point nel mondo ed è quindi attualizzato rispetto le minacce e le tipologie di attacco più recenti. Compliance Blade Collegato al tema della gestione e soprattutto della governance è quello della compliance, che significa conformità alle normative, ma anche coerenza con le policy aziendali e con le best practice. Per garantire la compliance, Check Point ha progettato una specifica software blade. La soluzione fa parte della Software Blade Architecture di Check Point, che integra più sistemi di sicurezza su un'unica appliance, permettendone una gestione modulare. Secondo quanto comunicato dalla società israeliana, la nuova blade si basa su un'estesa conoscenza di requisiti normativi e best practice in tema di sicurezza IT, per mantenere costantemente sotto controllo la compliance. In questo modo, non solo viene garantita una maggiore protezione, ma 11

12 CHECK POINT SOFTWARE TECHNOLOGIES soprattutto sono ridotti i tempi di auditing, diminuendo i costi complessivi per le aziende. Più in dettaglio, la soluzione monitora le configurazioni relative alle policy sulle software blade Check Point, per fornire raccomandazioni pratiche con oltre 250 best practice di sicurezza. Report automatizzati semplificano l'approccio rispetto alle normative principali di compliance. Come rivelato dai responsabili di Check Point e testimoniato dai beta tester, una delle principali funzionalità della soluzione è la sua capacità di suggerire modifiche a livello di policy, in modo da rendere conformi le configurazioni precedentemente non ammesse, migliorando la sicurezza delle organizzazioni. L'integrazione all'interno dell'architettura Software Blade permette di verificare che ogni modifica di una policy su qualsiasi funzionalità delle varie blade sia conforme prima di essere applicata. L'interfaccia di gestione Check Point SmartDashboard fornisce una visione completa sulla conformità rendendo semplice per le aziende controllare, documentare e riportare la posizione di security compliance dell'organizzazione. Nuove tecnologie di threat prevention Check Point ha rilasciato una serie di nuove tecnologie che rispondono alle esigenze più sentite nell'ambito della protezione dalle minacce. Come nel caso degli attacchi DDoS (Distributed Denial of Service). In particolare, la casa israeliana mette a disposizione due appliance, che differiscono per il livello delle prestazioni. Entrambe sono dotate di una funzionalità "intelligente", in grado di valutare le caratteristiche del traffico, in modo da evitare di confondere un normale picco di traffico con un attacco DDoS. Check Point ha costruito un approccio multilivello alle minacce, che mette insieme i sistemi di protezione preesistenti, come l'antibot, gli IPS, l'antivirus e i firewall, con quelli più recenti, cominciando dai DDoS, e presenta il "cappello" della ThreatCloud. ThreatCloud è il motore unificato di aggiornamento che centralizza le informazioni sulla sicurezza e che rappresenta il fulcro della logica di collaborazione e condivisione delle informazioni impostato da Check Point. 12

13 I sistemi della società israeliana essendo costantemente collegati alla ThreatCloud ricevono in tempo reale gli aggiornamenti sui nuovi malware e gli attacchi in corso. Tecnologie che si "espandono" con i Managed Security Service e con gli Incident Response Service. Threat Emulation Software Blade Check Point ha sviluppato una tecnologia di sandboxing, integrandola nella Threat Emulation Software Blade. Tale tecnologia consente di emulare il funzionamento dei file che "entrano" nell'infrastruttura aziendale, per esempio attraverso la posta elettronica. File apparentemente innocui, come quelli di Microsoft Word, possono in realtà contenere software maligni e per questo devono essere analizzati prima che siano aperti inavvertitamente da un utente ingenuo. Il ciclo virtuoso della Threat Emulation La tecnologia di threat emulation è particolarmente utile nel caso di minacce APT (Advanced Persistent Threat), che spesso partono con tecniche di spear phishing, inviando mail e allegati mirati e molto ingannevoli. 13

14 CHECK POINT SOFTWARE TECHNOLOGIES L'emulazione del codice previene infezioni da exploit non noti, zero-day e attacchi mirati, consentendo di identificare sia i nuovi attacchi sia le varianti inedite di attacchi già noti, chiudendo il gap che intercorre tra il lancio di un nuovo attacco e il momento in cui viene reso disponibile il relativo aggiornamento anti-virus. Punto di forza della soluzione è che l'ambiente di emulazione utilizzato, sia esso realizzato in locale o in cloud, replica fedelmente e nel dettaglio quello del cliente, tanto a livello di sistemi operativi quanto di applicativi. Solo così si possono identificare gli attacchi mirati, che arrivano anche a costruire malware progettati su misura. La soluzione ispeziona rapidamente i file sospetti, emulandone il comportamento per scoprire eventuali aspetti pericolosi e impedendo così al malware di entrare nella rete aziendale. La soluzione, inoltre, segnala le nuove minacce al servizio ThreatCloud di Check Point, che condivide automaticamente con altri clienti le informazioni raccolte. L'importanza della condivisione consiste anche nel servizio gratuito per cui si può inviare un file sospetto a per ricevere un rapporto sulla sicurezza del file stesso. Anti-Bot software blade Le botnet sono usate dai criminali informatici per effettuare attività illegali e dannose, prendendo il controllo dei computer. La software blade Anti-Bot di Check Point rileva le macchine infette da bot, prevenendo i danni delle stesse, bloccando la comunicazione bot e integrandosi con altre software blade, per fornire una prevenzione completa dalle minacce su un singolo gateway. Mobile Access Check Point ha sviluppato un insieme di sistemi per aiutare le imprese che vogliono sostenere una strategia BYOD (Bring Your Own Device), consentendo l'utilizzo di dispositivi privati, tipicamente mobili in azienda. 14

15 L'approccio è ancora una volta orientato alla flessibilità, lasciando all'azienda la possibilità di configurare il sistema per abilitare il business garantendo la sicurezza necessaria. Check Point ha sviluppato una app, inizialmente per iphone, ma è già in fase di test la versione Android, che è di fatto una bolla applicativa "aziendale", contenente un programma di posta, un'agenda, una rubrica, link a una intranet. Il tutto è completamente separato dal mondo circostante, quindi l'ios e i sistemi Apple che rimangono per uso personale. In base alle policy si possono sincronizzare più o meno i due mondi. Quando si chiude la app viene tutto automaticamente cancellato, oppure, sempre in base alle regole predeterminate, qualcosa viene lasciato in cache. L'app comunica con i sistemi aziendali attraverso un canale criptato VPN. Anche i file che vengono aperti tramite l'app (o all'interno della stessa o all'esterno) possono essere criptati con lo strumento Document Security. Questo consente di crittografare il singolo file rendendolo sicuro durante i trasferimenti, ma anche leggibile esclusivamente dallo specifico utente cui è indirizzato, sia che si tratti di un collega aziendale sia egli un esterno. Document Security consente di creare e criptare i file secondo regole dettate dall'amministratore del sistema, ma categorizzato autonomamente da ciascun utente. Se l'utente appartiene al dominio autorizzato ad aprire quella categoria di file, la codifica è trasparente. Se invece si tratta di un utente esterno, quest'ultimo dovrà collegarsi via Internet a un sistema clientless, che gli consentirà di aprire il file, dopo averlo identificato (per esempio, riconoscendo l' indicata dal creatore del file). Oltre a Document Security, parte della soluzione sono anche le tecnologie per disk encryption, media encryption, VPN, DLP. La società Fondata nel 1993 dall attuale Chairman e CEO Gil Shwed, Check Point è sempre stata all avanguardia nel settore della sicurezza su cui è focalizzata. Per ulteriori informazioni: 15

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Office 2010 e Office 365: il tuo ufficio sempre con te

Office 2010 e Office 365: il tuo ufficio sempre con te Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

Le caratteristiche must have del software gestionale ideale

Le caratteristiche must have del software gestionale ideale Le caratteristiche must have del software gestionale ideale ww.microsa Quali sono i principali elementi da tenere in considerazione per la scelta del Quali software sono i ottimale? principali elementi

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Architettura Check Point Software Blade. Bilanciare al meglio sicurezza e investimenti

Architettura Check Point Software Blade. Bilanciare al meglio sicurezza e investimenti Architettura Check Point Software Blade Bilanciare al meglio sicurezza e investimenti Sommario Introduzione 3 Panoramica dell architettura Check Point Software Blade 3 Cos è una Software Blade? 4 Come

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE Il Voice Management Cloud è pensato per Manager, consulenti, professionisti

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

CRM: Come le PMI possono organizzare la loro attività senza costi di licenza

CRM: Come le PMI possono organizzare la loro attività senza costi di licenza CRM: Come le PMI possono organizzare la loro attività senza costi di licenza Il Customer Relationship Management (CRM) punta a costruire, estendere ed approfondire le relazioni esistenti tra un'azienda

Dettagli

CHECK POINT. Software-Defined Protection

CHECK POINT. Software-Defined Protection CHECK POINT Software-Defined Protection SOFTWARE-DEFINED PROTECTION SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE La piattaforma SmartPlanner è una piattaforma software multitasking erogata in modalità SaaS,

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

TU METTI LE IDEE.. NOI LE SOLUZIONI!!

TU METTI LE IDEE.. NOI LE SOLUZIONI!! TU METTI LE IDEE.. NOI LE SOLUZIONI!! MISSION La mission di CSR Solution è quella di supportare soluzioni software avanzate nei settori della progettazione e della produzione industriale per le aziende

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010 Domande frequenti per i partner www.novell.it WorkloadIQ Domande frequenti 17 agosto 2010 C h e c o s ' è i l m e r c a t o d e l l ' I n t e l l i g e n t W o r k l o a d M a n a g e m e n t? Il mercato

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli