CHECK POINT. La 3D Security. ICT Security 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CHECK POINT. La 3D Security. ICT Security 2013"

Transcript

1 CHECK POINT La strategia e le soluzioni di Check Point Software Technologies continuano a evolvere, puntando all'innovazione. Un'innovazione necessaria che si fonda su quattro pilastri: piattaforme e performance; security management; nuove tecnologie di sicurezza, mobility e dati. Di fatto quattro ambiti in cui si articolano le novità più importanti dell'offerta Check Point, come si vedrà più avanti. Innovazioni che occorrono per garantire il supporto del business, attraverso la visione Check Point 3D Security, per la quale la sicurezza va considerata quale un processo aziendale come altri, molto decisivo per i destini dell'azienda. La 3D Security Secondo quanto spiegato dai responsabili di Check Point, la 3D Security permette alle imprese d'implementare un concetto di sicurezza che va oltre la tecnologia, interpretandolo come processo di business e razionalizzando al contempo investimenti e attività operative per garantire l'integrità di tutte le informazioni. In altre parole, il giusto livello di sicurezza per conseguire gli obiettivi di business prefissati. Questo è possibile attraverso le tre dimensioni: policy, persone, enforcement. 1

2 CHECK POINT SOFTWARE TECHNOLOGIES Policy La sicurezza parte da policy ben definite e ampiamente condivise che ricalcano esigenze e strategie organizzative. La definizione delle policy è da sempre il punto di partenza di un sistema per l'ict sicurezza, ma la maggior parte delle aziende moderne, secondo quanto affermato dai manager di Check Point, oggi non dispone di tali policy, affidandosi a liste di controllo "system-level" e a un insieme di varie tecnologie. Rispetto a tali sistemi "tradizionali", tipicamente rigidi nel descrivere al firewall i parametri per sorgente, destinazione, servizio e azione, le nuove soluzioni di Check Point consentono di supportare più da vicino i bisogni del business. Per esempio, la sorgente non è un indirizzo IP o un segmento di rete, ma un gruppo di utenti o anche un singolo utente. Non si descrive un protocollo, ma un servizio specifico e in maniera anche granulare, tanto che è possibile definire una policy che, per esempio, consente al gruppo del marketing di accedere a Facebook, ma inibendo l'accesso ai servizi di "svago" forniti dal noto sito di social networking e permettendo solo quanto necessario per aggiornare la pagina aziendale. In questo modo è possibile supportare un utilizzo anche professionale delle molte opportunità offerte dal Web 2.0. Persone/utenti Gli utilizzatori dei sistemi IT rappresentano una parte critica del processo di sicurezza. Anche senza dolo, succede spesso, infatti, che commettano errori, provochino infezioni da malware e causino fuga di informazioni. Secondo Check Point le persone devono essere coinvolte, mentre in passato le tecnologie erano calate dall'alto e non spiegate, con il rischio concreto che il comportamento dell'utilizzatore ne inficiasse l'efficacia. È un problema culturale che spesso è trascurato in azienda, anche perché risulta difficile far cambiare abitudini. Basta, però, anche solo informare gli utenti, perché questi diventino parte attiva e non sviluppino comportamenti che possano mettere a repentaglio la sicurezza quando navigano su Internet o condividono dati sensibili. Al tempo stesso, la sicurezza dovrebbe essere più 2

3 semplice e trasparente possibile e non dovrebbe modificare il modo di lavorare degli utenti. Enforcement L'enforcement rappresenta l'insieme di tecnologie e applicazioni che permettono di realizzare le policy e favoriscono il comportamento corretto degli utenti. Secondo Check Point,: sicurezza significa ottenere un migliore controllo sui diversi strati di protezione. Impiegando prodotti disparati, ciascuno con un proprio linguaggio per le policy e ognuno focalizzato su un singolo aspetto, purtroppo le aziende rischiano di perdere questa capacità di controllo. In alcuni casi, per esempio, i sistemi di sicurezza generano report che avvisano di una violazione in atto, ma non applicano le policy di risposta. Le aziende devono e possono raggiungere un più alto livello di visibilità e di controllo consolidando la propria infrastruttura di sicurezza e utilizzando sistemi che prevengono gli incidenti piuttosto che limitarsi a rilevarli. Le soluzioni per la 3D Security di Check Point prevedono automatismi, che accelerano le risposte agli eventi di sicurezza, e meccanismi che consentono di applicare le policy precedentemente definite e che mantengono consapevole e informato l'utente finale, aiutando anche quest'ultimo a rispettare le policy. Questa visione rimarrebbe un approccio teorico se non fosse supportata da un unico sistema per la gestione e correlazione degli eventi di sicurezza, che conferisce dinamicità e flessibilità, favorendo la consistenza delle policy e la loro applicazione. L'architettura in una release Funzionale alla 3D Security, Check Point R76 è il software per la sicurezza che supporta la Software Blade Architecture e, quindi, consente di implementare le varie soluzioni per la sicurezza. È così in grado di fornire 3

4 CHECK POINT SOFTWARE TECHNOLOGIES gli automatismi che permettono di educare e coinvolgere gli utenti e di "imporre" la sicurezza e l'applicazione delle policy. La R76 recepisce tutti gli aggiornamenti successivi al rilascio della R75 e aggiunge oltre 100 nuove caratteristiche, tra principali e minori. Tra le innovazioni più importanti senz'altro va ricordato il supporto di IPv6. In realtà già fornito da Check Point sin dal 2003 e via via aggiornato, per arrivare a un supporto esteso pronto per la nuova generazione di Internet. Tra le altre caratteristiche ricordiamo rapidamente: i miglioramenti alla Data Loss Prevention con il file fingerprinting; il nuovo Secure Web Gateway event reporting; la possibilità di gestire la sicurezza degli endpoint e della rete da una singola console di management; monitoraggio, analisi e reportistica degli eventi di rete e relativi agli endpoint pure unificati; l'endpoint security unificata per ambienti pc e Mac. L'architettura Software Blade Check Point ha sviluppato la Software Blade Architecture per superare il concetto di Unified Threat Management, permettendo alle aziende di racchiudere in un unico sistema tutte le soluzioni necessarie per raggiungere il corretto livello di sicurezza per la propria azienda. In maniera efficiente è possibile costruire una soluzione su misura a gestione centralizzata che riduce complessità e impegno operativo. Per software blade, s'intende un elemento di sicurezza logico indipendente. Tali applicazioni modulari possono essere acquistate singolarmente e inserite nel sistema. All'occorrenza si possono rapidamente abilitare e configurare, all'emergere di una nuova minaccia o di nuove esigenze di business, massimizzando l'efficienza del sistema nell'espansione dei servizi per la sicurezza. Il consolidamento dell'hardware impiegato, l'unificazione della gestione e l'attivazione attuata solo quando necessario sono tutti fattori che contribuiscono a ridurre il costo totale di possesso (TCO). Alla flessibilità e alla gestibilità si aggiunge il vantaggio del sistema unico, in grado di coprire le esigenze di sicurezza a 360 gradi, permettendo di 4

5 raggiungere il livello di sicurezza adeguato per le esigenze di business e di rafforzare tutti i punti sensibili e i livelli della rete aziendale. L'idea delle software blade è nata partendo da una serie di attività congiunte con partner e grossi clienti, con i quali Check Point, come ci hanno spiegato i responsabili della società, ha condiviso esigenze e idee. Il punto di partenza è stato il bisogno di acquistare solo quello che serve quando serve, salvaguardando gli investimenti. L'altra esigenza molto sentita era quella della semplicità di gestione in una soluzione integrata. Molte e varie le software blade disponibili, divise in "lame" per la gateway/network security, l'endpoint security e per il security management: Security gateway software Blade Firewall; IPSEC VPN; AntiBot; Mobile Access; Identity Awareness; Application Control; IPS; DLP; Web Security; URL Filtering; Antivirus & Anti-Malware; Anti-Spam & Security; Advanced Networking; Acceleration & Clustering; Voice over IP (VoIP); Security Gateway Virtual Edition. Endpoint software blade - Full Disk Encryption; Media Encryption; Remote Access; Anti-Malware / Program Control; Check Point WebCheck; Firewall / Compliance Check. Security Management software blade - Network Policy Management; Endpoint Policy Management; Logging & Status; SmartWorkflow; Monitoring; Management Portal; User Directory; SmartProvisioning; SmartReporter; SmartEvent; Multi-Domain Security Management. Interessante, in particolare, è la logica delle blade applicata al concetto di gestione. L'approccio è lo stesso: se il proprio sistema di sicurezza prevede pochi firewall o gateway perimetrali con solo funzioni base, è possibile partire con un sistema di management semplice. Nel momento in cui crescono le esigenze e il sistema di sicurezza con loro, analogamente si può ampliare la componente di amministrazione della sicurezza. Potrebbero altresì nascere nuove esigenze al variare di condizioni esterne, tipicamente le normative da rispettare, per cui diventa necessaria la parte di reportistica, la correlazione degli eventi, il change management e così via. In tutti i casi, Check Point garantisce l'elevato livello di gestione e controllo fornito dai propri sistemi di management, in particolare, con Smart Event, 5

6 CHECK POINT SOFTWARE TECHNOLOGIES che fornisce una visualizzazione di alto livello sulla rete, permettendo di avere un immediato quadro della situazione e vedere a colpo d'occhio se c'è qualche evento da controllare. L'architettura prevede che le blade software siano installate su appliance Check Point, ma è possibile anche utilizzare un open server, pure in ambiente virtuale. Le diverse blade possono essere aggiunte facilmente e in maniera dinamica, abilitando le funzionalità, senza bisogno di acquistare hardware aggiuntivo o di installare firmware o driver ulteriori. L'architettura permette di aggiungere funzionalità integrandole direttamente in sistemi magari già presenti in azienda, come il firewall. A detta dei responsabili Check Point, si ottengono risparmi significativi, oltre che in termini di formazione, anche per quanto riguarda la semplificazione dell'infrastruttura hardware e, conseguentemente, sul fronte del consumo energetico e dello spazio rack. Inoltre, si apre la possibilità di attivare funzionalità avanzate, come l'ips, anche presso sedi remote, laddove non si giustificherebbe l'acquisto di una costosa appliance dedicata. La flessibilità, come spiegano i responsabili di Check Point, consiste anche nell'intercambiabilità delle soluzioni: in pratica, è possibile spostare le funzionalità da una macchina a un'altra, secondo le necessità. Il tutto è molto semplice perché la gestione è centralizzata. Per esempio: in una grande azienda i gateway di controllo del traffico Internet potrebbero essere a Roma e lì viene abilitato l'application Control software blade. Successivamente l'architettura di rete viene modificata e l'accesso è gestito da Milano: basterà "spegnere" la funzionalità a Roma e "accenderla" a Milano, mantenendo inalterate policy e rimanenti configurazioni. Come accennato, Check Point Software Technologies ha comunque mantenuto nel tempo un alto livello di servizio per le proprie soluzioni. L'intrusion prevention system, per esempio, è risultato recentemente secondo in un test condotto dalla società indipendente NSS. Analogamente, per ogni aspetto, Check Point ha curato la ricerca e sviluppo di soluzioni che potessero essere classificate best of breed, anche ricorrendo a partnership con terze parti, laddove lo ha ritenuto opportuno. 6

7 I quattro pilastri della sicurezza 2013 Nello sviluppare e portare sul mercato la propria visione 3D Security, Check Point ha introdotto una serie di novità, che nel 2013 si sono concentrate su quattro pilastri ritenuti fondamentale per la sicurezza. Piattaforme e performance Già nel 2012, con la versione R75.40 del proprio software per la sicurezza, Check Point ha introdotto GAiA, un sistema operativo unificato per tutte le appliance, che combina le precedenti evoluzioni di IPSO (progettato per le appliance IP) e SecurePlatform (ideato per le altre appliance). Una gamma per tutte le esigenze Oltre a unificare tutte le piattaforme in termini di gestione, Check Point ha centralizzato la realizzazione delle stesse. In particolare, con i sistemi 600 e 1100 dispone ora di appliance per le piccole e medie imprese ingegnerizzate direttamente. Inoltre, la casa israeliana ha aumentato di 3 volte le prestazioni dei propri sistemi, anche grazie al security accelerator module, introducendo nuovi sistemi di fascia alta. Nel 2013, non contenta, la società israeliana ha continuato per questa strada, incrementando ulteriormente le prestazioni e ampliando la gamma delle appliance, fino al nuovo top rappresentato dal modello La nuova gamma è ora in grado di coprire le esigenze di piccole e medie imprese, di sedi distaccate e di aziende di grandi dimensioni, ponendosi anche al centro dei data center. 7

8 CHECK POINT SOFTWARE TECHNOLOGIES Oltre a fornire una vasta gamma di appliance in grado di coprire tutte le esigenze, con lo strumento SecurityPower che aiuta a selezionare la macchina più idonea a supportare ogni infrastruttura, Check Point ha previsto dei bundle, che consentono di abbinare gli strumenti necessari per realizzare progetti specifici o soddisfare bisogni puntuali, come nel caso della protezione DDoS o per il supporto della mobility. I sistemi 600 e 1100 per le Pmi e le sedi dipartimentali Check Point ha sviluppato le appliance 1100 e 600, indirizzando quest'ultima alle aziende più piccole. Per le Pmi, l'appliance 600 costituisce un punto unico per la sicurezza basata sul concetto "set and forget", come spiegano presso il produttore significa che "basta installarla e al resto pensa da sola". Più precisamente, le appliance 600 sono una soluzione di sicurezza all-inone, compatta e conveniente, con prestazioni avanzate, un throughput del firewall di 1,5 Gbps e un rating di 37 unità SecurityPower (SPU). Firewall, VPN (Virtual Private Network) per realizzare connessioni remote protette con l'azienda, IPS (Intrusion Prevention System), antivirus, antispam, controllo delle applicazioni (per assicurarsi di non subire attacchi attraverso l'uso di applicativi via Web o interni) e URL filtering (per controllare l'accesso a siti potenzialmente dannosi). Sono queste le funzionalità di carattere enterprise, incluse nelle nuove appliance. Check Point 600 I responsabili di Check Point, soprattutto, vogliono evidenziare che le appliance 600 hanno le stesse avanzate funzionalità di next-generation firewall e threat prevention che si trovano sui prodotti Check Point utilizzati dalle aziende più grandi, come tutte le Fortune 100. Compreso il supporto 8

9 degli aggiornamenti in real time dell'infrastruttura ThreatCloud di Check Point. Tre i modelli differenziati per prestazioni. L'appliance 1100, invece, è pensata per estendere la sicurezza alle sedi periferiche di organizzazioni più grandi. Tutta l'architettura Software Blade a disposizione su un'appliance dichiarata da 1 Gbps di throughput massimo del firewall, 220 Mbps di throughput VPN complessivo e un rating di sicurezza di 31 unità SecurityPower (SPU). Le Appliance 1100 sono gestibili in locale con un'interfaccia Web-based o da remoto tramite lo SmartCenter di Check Point con una gestione centralizzata profile-based. Tre i modelli (1120, 1140 e 1180), ognuno dei quali dotato di una diversa opzione di accesso Internet: connessione 3G, connettività ADSL ed Ethernet. Check Point appliance Caratterizzata da un fattore forma rack 2U, l'appliance Check Point accreditata dal costruttore dei seguenti valori prestazionali: 78 Gbps di throughput firewall, 25 Gbps di throughput IPS e un rating complessivo di sicurezza di unità SecurityPower (SPU). Il gateway è ottimizzato per fornire protezione multilivello in ambienti transazionali e caratterizzati da bassa latenza, permettendo di raggiungere prestazioni del firewall fino a 110 Gbps di throughput. Più precisamente, l'appliance supporta il Security Acceleration Module, un acceleratore hardware che comprende la tecnologia SecurityCore e conta su 108 core. Con il Security Acceleration Module, l Appliance fornisce una latenza a livello di firewall inferiore ai 5 micro-secondi e porta il throughput del firewall appunto a 110 Gbps, con un throughput VPN ultraveloce e un rating di SPU, sempre secondo dati dichiarati da Check Point. Fino a 37 le porte, con opzioni per le schede di rete, che comprendono rame e fibra, oltre a interfacce 1GbE e 10GbE. Check Point La recente serie di appliance 13000, progettata per estendere l offerta aziendale di sicurezza di rete per il data center, è stata inaugurata con il modello 13500, accreditato di elevate prestazioni di sicurezza, con un 9

10 CHECK POINT SOFTWARE TECHNOLOGIES throughput firewall reale di 23,6 Gbps, un throughput IPS reale di 5,7 Gbps e un rating di unità Security Power (SPU). Sicurezza multi-layer senza compromessi in tema di prestazioni di rete. Stando a quanto comunicato, infatti, il nuovo dispositivo sfrutta elementi software di ottimizzazione e accelerazione per massimizzare l utilizzo dell hardware, supportando funzionalità che comprendono Next Generation Firewall, Threat Prevention, Data Protection e Secure-Web Tra le principali caratteristiche dichiarate per Check Point 13500: incremento delle prestazioni fino a SPU; throughput firewall di 23,6 Gbps e IPS di 5,7 Gbps in ambienti reali; capacità di supportare fino a 28 milioni di connessioni contemporanee; configurazione hardware estremamente flessibile e ad alte prestazioni; una serie unica di Network Interface Controller (NIC), condivisi con le famiglie di appliance 4000 e 12000; operatività semplice della piattaforma data center grazie a soluzioni avanzate di gestione. Security Management Per la protezione aziendale è fondamentale, secondo Check Point, avere una visibilità completa e il pieno controllo sull'infrastruttura di sicurezza. Solo avendo una visibilità veramente dettagliata e possedendo la capacità di gestire tutto si può passare dalla visualizzazione di un evento all'azione nel minor tempo possibile. È, del resto, nei momenti di crisi, in cui, anche sotto stress, un sistema deve essere in grado di agire per mitigare un rischio o respingere un attacco, per esempio. Per questo, Check Point ha modificato la propria piattaforma di security management, unificandola e consentendo di gestire dalla stessa console sia il gateway per la network security sia qualsiasi endpoint. Questo perché non esistono zone "trascurabili": il livello di sicurezza è pari a quello dell'anello più debole, sostengono infatti presso la società israeliana. Gestire tutti i sistemi in modo unificato risponde anche al bisogno di collaborazione, necessario per identificare le minacce. 10

11 Per Check Point la collaborazione "locale", cioè l'integrazione tra i diversi sistemi è altrettanto fondamentale di quella estesa a tutti i clienti, che consiste nella condivisione delle informazioni raccolte da tutti i sistemi Check Point installati nel mondo, insieme a tutti i dati registrate dalle sonde Check Point e registrati dalle analisi dei 3D Report. Una mole di dati che, attraverso la piattaforma ThreatCloud, aumenta l'intelligenza della sicurezza targata Check Point, come si vedrà più in dettaglio nei prossimi paragrafi. 3D Report I tecnici di Check Point hanno ingegnerizzato una macchina che, senza alterare o modificare in alcun modo l'infrastruttura di un'impresa, ne analizza lo stato della sicurezza. Si ottiene una visione completa, che testimonia il grado di visibilità raggiungibile con la security management di Check Point e che consente di identificare gli anelli deboli e le criticità dell'infrastruttura. È così possibile anche individuare le eventuali priorità d'intervento per aumentare la propria sicurezza. Il rapporto è correlato allo stato della sicurezza a livello mondiale. Tiene cioè conto delle tendenze che vengono registrate puntualmente dai sistemi Check Point nel mondo ed è quindi attualizzato rispetto le minacce e le tipologie di attacco più recenti. Compliance Blade Collegato al tema della gestione e soprattutto della governance è quello della compliance, che significa conformità alle normative, ma anche coerenza con le policy aziendali e con le best practice. Per garantire la compliance, Check Point ha progettato una specifica software blade. La soluzione fa parte della Software Blade Architecture di Check Point, che integra più sistemi di sicurezza su un'unica appliance, permettendone una gestione modulare. Secondo quanto comunicato dalla società israeliana, la nuova blade si basa su un'estesa conoscenza di requisiti normativi e best practice in tema di sicurezza IT, per mantenere costantemente sotto controllo la compliance. In questo modo, non solo viene garantita una maggiore protezione, ma 11

12 CHECK POINT SOFTWARE TECHNOLOGIES soprattutto sono ridotti i tempi di auditing, diminuendo i costi complessivi per le aziende. Più in dettaglio, la soluzione monitora le configurazioni relative alle policy sulle software blade Check Point, per fornire raccomandazioni pratiche con oltre 250 best practice di sicurezza. Report automatizzati semplificano l'approccio rispetto alle normative principali di compliance. Come rivelato dai responsabili di Check Point e testimoniato dai beta tester, una delle principali funzionalità della soluzione è la sua capacità di suggerire modifiche a livello di policy, in modo da rendere conformi le configurazioni precedentemente non ammesse, migliorando la sicurezza delle organizzazioni. L'integrazione all'interno dell'architettura Software Blade permette di verificare che ogni modifica di una policy su qualsiasi funzionalità delle varie blade sia conforme prima di essere applicata. L'interfaccia di gestione Check Point SmartDashboard fornisce una visione completa sulla conformità rendendo semplice per le aziende controllare, documentare e riportare la posizione di security compliance dell'organizzazione. Nuove tecnologie di threat prevention Check Point ha rilasciato una serie di nuove tecnologie che rispondono alle esigenze più sentite nell'ambito della protezione dalle minacce. Come nel caso degli attacchi DDoS (Distributed Denial of Service). In particolare, la casa israeliana mette a disposizione due appliance, che differiscono per il livello delle prestazioni. Entrambe sono dotate di una funzionalità "intelligente", in grado di valutare le caratteristiche del traffico, in modo da evitare di confondere un normale picco di traffico con un attacco DDoS. Check Point ha costruito un approccio multilivello alle minacce, che mette insieme i sistemi di protezione preesistenti, come l'antibot, gli IPS, l'antivirus e i firewall, con quelli più recenti, cominciando dai DDoS, e presenta il "cappello" della ThreatCloud. ThreatCloud è il motore unificato di aggiornamento che centralizza le informazioni sulla sicurezza e che rappresenta il fulcro della logica di collaborazione e condivisione delle informazioni impostato da Check Point. 12

13 I sistemi della società israeliana essendo costantemente collegati alla ThreatCloud ricevono in tempo reale gli aggiornamenti sui nuovi malware e gli attacchi in corso. Tecnologie che si "espandono" con i Managed Security Service e con gli Incident Response Service. Threat Emulation Software Blade Check Point ha sviluppato una tecnologia di sandboxing, integrandola nella Threat Emulation Software Blade. Tale tecnologia consente di emulare il funzionamento dei file che "entrano" nell'infrastruttura aziendale, per esempio attraverso la posta elettronica. File apparentemente innocui, come quelli di Microsoft Word, possono in realtà contenere software maligni e per questo devono essere analizzati prima che siano aperti inavvertitamente da un utente ingenuo. Il ciclo virtuoso della Threat Emulation La tecnologia di threat emulation è particolarmente utile nel caso di minacce APT (Advanced Persistent Threat), che spesso partono con tecniche di spear phishing, inviando mail e allegati mirati e molto ingannevoli. 13

14 CHECK POINT SOFTWARE TECHNOLOGIES L'emulazione del codice previene infezioni da exploit non noti, zero-day e attacchi mirati, consentendo di identificare sia i nuovi attacchi sia le varianti inedite di attacchi già noti, chiudendo il gap che intercorre tra il lancio di un nuovo attacco e il momento in cui viene reso disponibile il relativo aggiornamento anti-virus. Punto di forza della soluzione è che l'ambiente di emulazione utilizzato, sia esso realizzato in locale o in cloud, replica fedelmente e nel dettaglio quello del cliente, tanto a livello di sistemi operativi quanto di applicativi. Solo così si possono identificare gli attacchi mirati, che arrivano anche a costruire malware progettati su misura. La soluzione ispeziona rapidamente i file sospetti, emulandone il comportamento per scoprire eventuali aspetti pericolosi e impedendo così al malware di entrare nella rete aziendale. La soluzione, inoltre, segnala le nuove minacce al servizio ThreatCloud di Check Point, che condivide automaticamente con altri clienti le informazioni raccolte. L'importanza della condivisione consiste anche nel servizio gratuito per cui si può inviare un file sospetto a per ricevere un rapporto sulla sicurezza del file stesso. Anti-Bot software blade Le botnet sono usate dai criminali informatici per effettuare attività illegali e dannose, prendendo il controllo dei computer. La software blade Anti-Bot di Check Point rileva le macchine infette da bot, prevenendo i danni delle stesse, bloccando la comunicazione bot e integrandosi con altre software blade, per fornire una prevenzione completa dalle minacce su un singolo gateway. Mobile Access Check Point ha sviluppato un insieme di sistemi per aiutare le imprese che vogliono sostenere una strategia BYOD (Bring Your Own Device), consentendo l'utilizzo di dispositivi privati, tipicamente mobili in azienda. 14

15 L'approccio è ancora una volta orientato alla flessibilità, lasciando all'azienda la possibilità di configurare il sistema per abilitare il business garantendo la sicurezza necessaria. Check Point ha sviluppato una app, inizialmente per iphone, ma è già in fase di test la versione Android, che è di fatto una bolla applicativa "aziendale", contenente un programma di posta, un'agenda, una rubrica, link a una intranet. Il tutto è completamente separato dal mondo circostante, quindi l'ios e i sistemi Apple che rimangono per uso personale. In base alle policy si possono sincronizzare più o meno i due mondi. Quando si chiude la app viene tutto automaticamente cancellato, oppure, sempre in base alle regole predeterminate, qualcosa viene lasciato in cache. L'app comunica con i sistemi aziendali attraverso un canale criptato VPN. Anche i file che vengono aperti tramite l'app (o all'interno della stessa o all'esterno) possono essere criptati con lo strumento Document Security. Questo consente di crittografare il singolo file rendendolo sicuro durante i trasferimenti, ma anche leggibile esclusivamente dallo specifico utente cui è indirizzato, sia che si tratti di un collega aziendale sia egli un esterno. Document Security consente di creare e criptare i file secondo regole dettate dall'amministratore del sistema, ma categorizzato autonomamente da ciascun utente. Se l'utente appartiene al dominio autorizzato ad aprire quella categoria di file, la codifica è trasparente. Se invece si tratta di un utente esterno, quest'ultimo dovrà collegarsi via Internet a un sistema clientless, che gli consentirà di aprire il file, dopo averlo identificato (per esempio, riconoscendo l' indicata dal creatore del file). Oltre a Document Security, parte della soluzione sono anche le tecnologie per disk encryption, media encryption, VPN, DLP. La società Fondata nel 1993 dall attuale Chairman e CEO Gil Shwed, Check Point è sempre stata all avanguardia nel settore della sicurezza su cui è focalizzata. Per ulteriori informazioni: 15

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Come la tecnologia può indirizzare il risparmio energetico

Come la tecnologia può indirizzare il risparmio energetico Come la tecnologia può indirizzare il risparmio energetico CITTÀ, RETI, EFFICIENZA ENERGETICA CAGLIARI, 10 APRILE 2015 a cura di Fabrizio Fasani Direttore Generale Energ.it Indice 1. Scenari del mercato

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli