I D C T E C H N O L O G Y S P O T L I G H T

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I D C T E C H N O L O G Y S P O T L I G H T"

Transcript

1 I D C T E C H N O L O G Y S P O T L I G H T I n t e g r a zione e Controllo degli E n d p o int Gennaio 2013 Questo documento è ripreso da: Western Europe Security Software Forecast, , di Kevin Bailey, IDC # IS01U, e SMB Security Competitive Best Practices Key Performance Attributes, di Charles Kolodgy e Raymond Boggs; IDC # Sponsorizzato da Kaspersky Lab Il presente Technology Spotlight esplora i vantaggi offerti alle organizzazioni dalle piattaforme di sicurezza integrate degli endpoint dotate di gestione centralizzata. Inoltre, esamina il ruolo di Kaspersky Endpoint Security for Business nel soddisfare le esigenze legate al mondo della sicurezza IT quali la semplicità di utilizzo, l efficacia e la redditività del capitale investito in un mercato strategicamente importante per la sicurezza degli endpoint. Introduzione Le organizzazioni di qualsiasi dimensione fanno fatica a stare al passo con uno scenario di minacce in costante evoluzione e, allo stesso tempo, a controllare una gamma sempre più ampia di dispositivi, software, applicazioni, hardware e diversi profili utente. Come messo in evidenza da molti osservatori, le informazioni sono il nuovo petrolio, hanno un grande valore a livello aziendale ma spesso vengono date per scontate. Organizzazioni di qualsiasi dimensione hanno acquisito familiarità con i processi di archiviazione di terabyte e petabyte di dati, sia in data mart e data warehouse strutturati o presenti all'interno di blog, video, pagine Web e altri documenti. Indipendentemente dal contenitore dei dati, gli utenti finali si aspettano, in misura sempre maggiore, di poter accedere alle informazioni in tempo reale. E, analogamente a quanto avviene con il petrolio, le informazioni vanno controllate rigidamente per evitare brutte sorprese. Una piccola perdita può causare danni considerevoli. IDC continua ad incoraggiare i fornitori di IT ad offrire piattaforme endpoint autentiche, integrate, intuitive e gestite in modo centralizzato. Piattaforme come queste non solo aiutano le organizzazioni a tenere il passo con uno scenario IT in constante evoluzione, ma consentono anche di proteggere disponibilità commerciale, proprietà intellettuale, informazioni personali dei clienti, reputazione del marchio e fidelizzazione dei clienti. La complessità degli attacchi La protezione della sicurezza degli endpoint ha avuto inizio negli anni '80, quando attacchi di virus informatici come il Vienna furono lanciati per la prima volta contro i computer. Questi primi virus si basavano principalmente sull'auto-riproduzione e raramente contenevano codici nocivi studiati per distruggere i sistemi o rubare informazioni. Con la diffusione di nuovi virus e malware piú insidiosi, numerosi programmatori e sviluppatori hanno iniziato a formare alleanze e gruppi di discussione mirati al miglioramento dei processi di rilevamento e riduzione delle minacce. Tra le prime iniziative, segnaliamo una mailing list denominata VIRUS L, di cui Eugene Kaspersky è stato tra i membri fondatori. IDC 1419

2 Gli sviluppatori di virus del passato si sono evoluti nei moderni "hacktivist" o cybercriminali, capaci di creare malware altamente mirati e progettati per attaccare le reti aziendali e e applicazioni ad esse connesse, proprio laddove esse sono piú vulnerabili. I moderni cybercriminali sfruttano appieno la connettività avanzata oggi disponibile e la crescente disponibilità di informazioni che da questa deriva. Le minacce moderne sono in costante evoluzione per garantire profitti sempre maggiori ai criminali e causare danni sempre più ingenti alle aziende interessate (vedi tabella 1). Analizziamo qualche esempio: Dal phishing allo spear phishing: questi malware prendono di mira individui specifici invece di colpire l'intera organizzazione. Dai trojan al ransomware: i criminali minacciano di attivare il codice nocivo incorporato nei trojan o di utilizzare strumenti di "scareware" per estorcere denaro a utenti finali e aziende. Dal malware per PC al malware mobile: la crescita esponenziale nel settore dei dispositivi smart ha portato alla creazione di nuove tipologie di malware studiate per sfruttare le falle nei sistemi operativi e nelle applicazioni mobili. L'incremento dell'utilizzo degli smartphone sul posto di lavoro, unitamente alla capacità di questi dispositivi di accedere a reti aziendali e informazioni sensibili, ha offerto ai criminali l'opportunità di accedere a nuovi flussi di denaro oltre alla possibilità di causare interruzioni alle operazioni aziendali. T a b e l l a 1 Dinamiche degli attacchi cibernetici attraverso diversi segmenti di mercato: Viruses, Worms, Trojans Malware Botnets Attacchi legati al Web Furto di dispositivi Malicious Insiders (informatori nocivi) Phishing & Social Engineering Denial of Service (DDoS) Il 100% dei mercati è stato e continuerà a essere bersaglio di attacchi in tempo reale, "zero day" e APT (Advanced Persistent Threats) avanzati Gli attacchi verso Android sono triplicati nei primi 6 mesi del Gli impenetrabili computer Mac (Apple) sono stati colpiti nei primi mesi del 2012 con centinaia di migliaia di "vittime" 9 milioni di PC sono stati colpiti dal botnet ZeroAccess, principalmente negli Stati Uniti, ma non solo Download indesiderati superano i firewall per infettare gli utenti Web nascondendo malware per attacchi futuri ID del dispositivo, codici postali, numeri di telefono, indirizzi, nomi utente e tipi di dispositivo sono esempi di dati regolarmente presi di mira dalle attività criminali Fanno riferimento a organizzazioni criminali strutturate e/o interne per attività di estrazione, modifica e fornitura di false credenziali. Oltre il 71% degli attacchi si verifica durante il normale orario di lavoro. Sfruttamento della fusione in costante crescita tra aziende e social network: LinkedIn, Facebook, Chatter, Yammer, ecc.. Nessuno è al sicuro: i siti Web HSBC sono stati colpiti nell'ottobre 2012; Wikileaks nell'agosto 2012; questa minaccia si sta trasformando in TDoS alle telecomunicazioni. Inoltre, ricatti ed estorsioni anticipano un attacco pianificato. Fonte: IDC, BGR, Wired, Computer Economics, Carnegie Mellon, InfoSecurity La diversità delle minacce illustrate spiega la ridotta efficacia della sicurezza degli endpoint. Le minacce moderne, che combinano più vettori di attacco, richiedono soluzioni integrate in grado di risolvere le vulnerabilità di dispositivi, Web ed . Molti responsabili della sicurezza cercano di affrontare la situazione utilizzando più soluzioni mirate a fronte di uno stress eccessivo sulle risorse per le operazioni di manutenzione e monitoraggio. Questa risposta incoraggia un approccio reattivo alla sicurezza e aumenta il tempo che deve essere dedicato allo sviluppo e all'implementazione di IDC

3 criteri individuali per ogni soluzione. Tempo che invece potrebbe essere dedicato all'ottimizzazione dell'esperienza dei clienti, allo sviluppo di progetti più redditizi dal punto di vista commerciale e all'adozione di un approccio alla sicurezza più proattivo. Oltre ai tradizionali vettori di attacco quali Web ed , i cybercriminali adesso esaminano le organizzazioni alla ricerca dei loro principali punti di vulnerabilità nei sistemi operativi, applicazioni, sistemi hardware e software e connettività esterne alle reti aziendali. Le minacce informatiche sono aumentate da una al giorno a una al second; IDC ritiene quindi che, senza una fusione intelligente tra sicurezza e funzionalità di gestione dei sistemi, le organizzazioni saranno vulnerabili ad attacchi nascosti che potrebbero restare dormienti o essere utilizzati da criminali occasionali o coordinati. La diversità delle offerte di protezione della sicurezza La portata e l'intensità degli attacchi offre ai fornitori maggiori opportunità di introdurre sul mercato prodotti per la sicurezza in grado di mitigare in modo reattivo lo sfruttamento del malware esterno e interno e le violazioni dei dati. La tabella 2 identifica l'ampiezza delle categorie di sicurezza avanzata che i fornitori devono prendere in considerazione per aiutare le organizzazioni a migliorare il proprio approccio alla sicurezza. Questo scenario risulta ulteriormente complicato dall'introduzione di modelli di erogazione come la virtualizzazione, il Software as a Service (SaaS), il cloud e altri modelli di fornitura di servizi informatici on-premise, nonché le recent strategie di ottimizzazione del budget. T a b e l l a 2 Categorie di sicurezza per sotto-funzione Anti- Malware Network Web Prevenzione della perdita di dati Crittografia Firewall Controllo dei dispositivi Gestione delle appicazioni Gestione delle Patch Gestione dei dispositivi mobili Gestione delle vulnerabilità Collaborazione Storage Virtualizzazione Gestione della sicurezza Gestione delle policy Fornitura dei sistemi Ciascuna delle categorie di sicurezza subfunzionali illustrate nella tabella 2 rafforza l'approccio alla sicurezza dell'organizzazione ma, se le stesse categorie vengono considerate come soluzioni individuali, in realtà non fanno altro che aumentare le risorse e l'impegno richiesti ai responsabili della sicurezza. Quando vengono implementati singolarmente, questi prodotti richiedono quanto segue: Più implementazioni iniziali Più implementazioni degli aggiornamenti Più set di competenze Più sistemi di gestione 2012 IDC 3

4 Più motori per i criteri Più processi di scansione Più mappature di profili La complessità non è solo nemica della sicurezza, ma inibisce anche la capacità delle organizzazioni di adottare un atteggiamento più agile e proattivo, capace di supportare una forza lavoro sempre più mobile continuando a proteggere le risorse (dispositivi, dati e persone) da attacchi o esposizione a danni finanziari o di immagine. I responsabili della sicurezza non sono infallibili e devono costantemente aumentare le proprie competenze per semplificare la gestione di più sistemi operativi con piccole differenze, criteri eterogenei che utilizzano tabelle di prioritizzazione differenti e tempi insufficienti per la correzione di più vulnerabilità continuando, inoltre, a mantenere una topologia gestibile dell'intera architettura informatica. Endpoint: dalle soluzioni e le suites alle piattaforme Secondo IDC, la sicurezza degli endpoint è sempre stata la linea finale di difesa contro malware e altre minacce. Oggi, con l'aumento della mobilità dei dipendenti, le soluzioni di sicurezza degli endpoint sono la principale linea di difesa. Le organizzazioni devono combinare prodotti, persone e processi in modo efficace per risolvere le complesse problematiche di sicurezza incontrate. Quando analizzano un nuovo prodotto, devono riuscire a stabilire se si tratta di una piattaforma autentica invece di un'offerta di più prodotti "in confezione unica" e denominata "soluzione" o "suite". Nella terminologia IT, una "soluzione" è da sempre considerata scetticamente come un modo per combinare più prodotti e servizi di consulenza o prodotti e servizi che richiedono un elevato utilizzo di risorse per risolvere un problema noto. La preoccupazione di fondo in ogni soluzione sta nel fatto che consulenti di terze parti vengono impiegati per risolvere il problema e alla fine del progetto vanno via, per poi essere richiamati al verificarsi di altri problemi (spesso correlati), a causa della mancanza di formazione impartita a tecnici e specialisti della sicurezza presenti all'interno dell'organizzazione. Solitamente, una "suite" combina un certo numero di prodotti raggruppati da un unico SKU e studiati per risolvere una specifica categoria di problemi tra i quali spiccano la gestione della sicurezza, la protezione degli endpoint e la sicurezza mobile. Le suite vengono commercializzate come lo strumento per promuovere una semplificazione della strategia IT e forniscono un'offerta completa per ogni specifica categoria di prodotti. L inadeguatezza intrinseca di una suite deriva dal fatto che, di solito, si tratta semplicemente di una combinazione di prodotti priva di controllo centralizzato; una suite non dispone di un'architettura intelligente completamente integrata. Le soluzioni basate su piattaforma e completamente integrate ottimizzano ogni componente funzionale minimizzando, al contempo, l'intensità di utilizzo delle risorse. Le architetture della piattaforma garantiscono comunicazione, applicazione dei criteri e longevità del prodotto. IDC ritiene che i fornitori di prodotti di sicurezza dovrebbero sviluppare attivamente una piattaforma di sicurezza degli endpoint per differenziarsi dal concetto tradizionale di "soluzione" o "suite" incoraggiando, al contempo, le organizzazioni a ottenere i seguenti vantaggi: Architettura a codice singolo per la riduzione di emulazione, traduzione o creazione di bridge tra gruppi di codici Gestione unica dei criteri definita per tutte le funzioni della piattaforma IDC

5 Controllo unico della gestione della copertura della sicurezza degli endpoint su tutti i dispositivi in uso (attualmente e in futuro) Console unica e unificata per eseguire, monitorare e correggere l'approccio alla sicurezza desiderato La disposizione, la gestibilità e un'architettura unificata sono fattori essenziali da prendere in considerazione quando si implementano sistemi complessi, siano questi integrati o per associazione. Pertanto, i fornitori dovrebbero prendere in considerazione l'inclusione di opzioni quali: Procedure guidate automatizzate al fine di creare un sistema chiavi in mano per gli utenti finali e consentire di realizzare un ritorno immediato sugli investimenti. Opzioni ottimizzate di personalizzazione e configurazione in grado di reagire e adattarsi alle esigenze interne esclusive degli utenti oltre che a minacce provenienti dall'esterno/ IDC ritiene che i vantaggi ottenuti dall'abbinamento di una piattaforma di sicurezza degli endpoint e una rapida implementazione consentono alle piccole imprese di raggiungere gli alti livelli di protezione generalmente associati alle risorse e ai budget di grandi aziende. I vantaggi di una Endpoint Platform Architecture Un'architettura a piattaforma degli endpoint unisce sicurezza e funzioni di gestione dei sistemi centralizzate. Questo approccio offre una struttura capace di rispondere a minacce in costante evoluzione oltre che alle fluttuazioni interne di personale, commercializzazione e tecnologie. Qualsiasi piattaforma dovrebbe essere in grado di fornire alle organizzazioni una codifica programmatica comune, ma anche incoraggiare l'utilizzo di API per la connessione verso o da architetture collaborative di sicurezza (e non). Un'architettura degli endpoint basata su una specificamente incentrata sulle minacce APT (Advanced Persistent Threats) e sulle ottimizzazioni della tecnologia dovrebbe inoltre garantire i seguenti vantaggi: Rilevamento del malware. I cybercriminali stanno sviluppando malware sempre più complessi per attaccare dispositivi, applicazioni e siti Web. Insieme ad altri metodi, i criminali utilizzano un codice polimorfico/paramorfico in grado di compilare informazioni sul bersaglio prima di sovrascrivere i file di avvio al fine di evitare il riavvio del sistema. Un'architettura a piattaforma singola può identificare il flusso e la presenza di codice in dispositivi, aziende o relativi paesi utilizzando comuni tecniche di rilevamento euristiche, comportamentali, di whitelisting e reputazione al fine di limitare lo sfruttamento dei dati. Gestione dei dispositivi. Con il crescente aumento di iniziative BYOD all'interno di organizzazioni di tutte le dimensioni, un'architettura a piattaforma singola garantisce l'applicazione di standard di sicurezza comuni a dispositivi di proprietà dell'azienda e dell'utente. Monitoraggio delle risorse. I dati aziendali sono una risorsa preziosa e un obiettivo allettante per i criminali. La capacità di monitorare i dati in uso, in transito e archiviati consente alle organizzazioni di mantenere il controllo completo sui dati stessi (compresi posizione, tempi e modalità di utilizzo). Il cosiddetto Social engineering, l ingenuità degli utenti, la perdita o il furto di dispositivi e lo scambio di informazioni sono solo alcuni dei rischi per i dati aziendali. Solo un'architettura a piattaforma integrata può supportare un sistema di gestione del controllo centralizzato e capace di garantire i processi di sicurezza fondamentali tra cui applicazione dei criteri, crittografia (automatizzata e ondemand) e separazione dei dati aziendali e personali IDC 5

6 Analisi di Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business consente ai responsabili IT di visualizzare, controllare e proteggere gli ambienti IT mediante l'utilizzo di strumenti e tecnologie all'interno di un'architettura a livelli non frammentata. Kaspersky Endpoint Security for Business si basa su codici di base comuni nell ambito di modelli di erogazione di servizi in sede e tramite cloud. Le principali funzioni includono: Protezione progressiva su endpoint, Web, file server, dispositivi mobili e dispositivi e applicazioni virtuali con possibilità di gestire le modifiche all'architettura IT e la diversità commerciale. Crittografia a livello di disco intero (FDE) o di file (FLE), organicamente integrata nelle tecnologie anti-malware di Kaspersky che utilizzano AES 256. Sicurezza per i dispositivi mobili più ampia rispetto alle funzionalità Mobile Device Management (MDM) di base al fine di offrire containerizzazione di dati e applicazioni, provisioning OTA (Overthe-Air) e blocco del dispositivo in remoto. Sicurezza per posta e gateway Web, protezione di Microsoft Exchange, Lotus Notes/Domino, Sendmail, Qmail, Postfix ed Exim e rimozione automatica di programmi nocivi/ostili dal traffico HTTP(S), FTP, SMTP e POP3. Gestione delle vulnerabilità mediante l'integrazione della funzionalità di gestione dei sistemi per gestire livelli comuni dei sistemi operativi, scansione dell'infrastruttura e gestione delle patch. Un fattore chiave di differenziazione organicamente sviluppato all'interno del codice base di Kaspersky è la possibilità di implementare integrazione e controllo su una piattaforma unica: Kaspersky Security Center offre ai responsabili della sicurezza una visione centralizzata della rete, degli utenti e dei dispositivi, consentendo di eseguire e raffinare le funzionalità offerte da Kaspersky per dispositivi virtuali, fisici e mobili da una postazione centralizzata. Applicazione dei criteri integrati e funzionalità di reporting dello stato supportano ulteriormente un ambiente di sicurezza stabile. Gli strumenti di controllo degli endpoint vengono ottimizzati dalla tecnologia anti-malware di Kaspersky e offrono un approccio alla sicurezza su più livelli, tra cui: Controllo delle applicazioni con whitelisting dinamico: consente di autorizzare, bloccare o regolare le applicazioni eseguite in rete o sui dispositivi degli utenti Controlli Web: consentono di limitare, negare o applicare controlli granulari (ad es.: limiti temporali) sull'accesso Web da parte dell'endpoint Controllo dei dispositivi: consente di applicare criteri in base a tipo di dispositivo, numero di serie, utente/funzione e bus di connessione (non solo USB/CD). I controlli vengono allineati ad Active Directory per consentire l'applicazione dei criteri a livello aziendale. Le criticità legate all integrazione di Enpoint e Piattaforme di Controllo L'implementazione di architetture di sicurezza degli endpoint completamente integrate e controllate in modo centralizzato richiede l'allineamento di criteri e procedure esistenti e spesso eterogenei. L'implementazione dell'integrazione non è certo una modifica rapida e semplice; se non si basa su una console intuitiva e facile da utilizzare e agenti per gli endpoint trasparenti, può richiedere l'acquisizione di nuove competenze da parte dei responsabili della sicurezza, la formazione degli utenti finali e la modifica delle architetture esistenti. Pertanto, il successo sul breve periodo è IDC

7 soggetto alle limitazioni delle competenze esistenti all'interno dell'organizzazione e alla burocrazia aziendale. L'offerta di Kaspersky deve provare che è in grado di fornire una gestione dei criteri unica a organizzazioni attive in più giurisdizioni. Standard e leggi in materia di protezione dei dati possono variare considerevolmente tra aree geografiche e settori economici: per questo, una gestione semplice dei criteri è un fattore di successo fondamentale per i responsabili della sicurezza che lavorano in tali ambienti. Kaspersky sostiene di essere la prima azienda a commercializzare un'architettura della piattaforma di questo tipo anche se vi sono altri fornitori di prodotti di sicurezza che utilizzano una terminologia simile con offerte di prodotti più limitate. Kaspersky ritiene che il proprio approccio unificato aggiunga valore a organizzazioni di qualsiasi dimensione, dalle più piccole imprese alle grandi aziende. In particolare, le piccole e medie imprese possono ottenere grandi vantaggi in quanto Kaspersky le aiuta ad abbracciare complesse tecnologie di sicurezza, in precedenza dominio esclusivo delle più grandi organizzazioni aziendali. Le organizzazioni otterranno vantaggi dall'utilizzo di tecnologie di sicurezza conosciute, ma con un'esperienza utente significativamente più semplice e utilizzando una piattaforma più armonizzata. L'importanza della categoria SIEM (Security Information & Event Management) sta crescendo e fornisce un framework di sicurezza per tutte le architetture. La mancanza di offerta di Kaspersky in questo settore deve essere colmata in Kaspersky Endpoint Security for Business mediante l'integrazione con concorrenti o fornitori SIEM come IB'Q1 o ArcSight di HP. Conclusioni Negli ultimi due o tre anni, le organizzazioni sono state il bersaglio di un numero sempre crescente di attacchi che possono essere mitigati con l'adozione di una piattaforma di sicurezza integrata. I fornitori hanno risposto con offerte attuabili, ma spesso frammentate o difficili da gestire quali soluzioni e suite che forniscono copertura nello scenario delle minacce, ma non rispondono a esigenze come integrazione intelligente e controlli centralizzati. L'evoluzione di contenuti sicuri basati su piattaforma e offerte di gestione delle minacce consente alle organizzazioni di gestire in modo proattivo attacchi mirati, di phishing e avanzati. Il budget non dovrebbe essere un fattore limitante, ma consentire l'implementazione di una piattaforma di sicurezza degli endpoint in grado di soddisfare le esigenze aziendali. La sempre maggiore diffusione di tecnologie informatiche e l avvento del Web 2.0, unita a una forza lavoro sempre più mobile sono fattori centrali delle attuali pratiche aziendali; di conseguenza, i responsabili della sicurezza di sicurezza devono riesaminare l'infrastruttura corrente e pianificare la migrazione a un'architettura della piattaforma capace di abbracciare e adottare queste tecnologie di sicurezza e mantenere un approccio di protezione molto elevato. IDC ritiene che l'esigenza di proteggere tutti gli endpoint e i vettori di minacce (fisici, virtuali, mobili e tramite cloud) da una piattaforma comune e mediante una visione centralizzata sia essenziale per mitigare gli attacchi. Kaspersky Endpoint Security for Business offre l'integrazione e i controlli centralizzati necessari e mette Kaspersky Lab in una posizione ottimale per continuare ad avere successo sul mercato attuale IDC 7

8 INF O R M A Z I O N I S U Q U E S T A P U B B L I C A Z I O N E Questa pubblicazione è stata realizzata da Go-to-Market Services di IDC. Le opinioni, l'analisi e i risultati della ricerca qui presentati sono stati estrapolati da ricerche e analisi più approfondite svolte in modo indipendente e pubblicate da IDC, se non diversamente specificato. Go-to-Market Services di IDC mette i contenuti a disposizione in un'ampia gamma di formati per la distribuzione da parte di società differenti. L'ottenimento di una licenza alla distribuzione dei contenuti IDC non equivale all'approvazione o all'espressione di qualsiasi opinione sul licenziatario. C O P Y R I G H T E U L T E R I O R I L I M I T A Z I O N I Qualsiasi informazione su IDC o riferimento a IDC per un utilizzo in annunci pubblicitari, comunicati stampa o materiale promozionale richiede la previa approvazione scritta da parte di IDC. Per richieste di autorizzazione, contattare la linea di informazioni GMS al numero o all'indirizzo La traduzione e/o la localizzazione di questo documento richiedono un'ulteriore licenza da parte di IDC. Per ulteriori informazioni su IDC, visitare Per ulteriori informazioni su IDC GSM, visitare IDC

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

10 VANTAGGI CHE SOLO UNA SOLUZIONE DI SICUREZZA INTEGRATA PUÒ OFFRIRE

10 VANTAGGI CHE SOLO UNA SOLUZIONE DI SICUREZZA INTEGRATA PUÒ OFFRIRE SE NON È KASPERSKY ENDPOINT SECURITY FOR BUSINESS NON È UNA PIATTAFORMA DI PROTEZIONE DEGLI ENDPOINT 10 VANTAGGI CHE SOLO UNA SOLUZIONE DI SICUREZZA INTEGRATA PUÒ OFFRIRE Il rapporto sui rischi IT globali

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. L'ultima soluzione

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. Tabella 1: Rinnovare

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

KASPERSKY SOLUZIONI PER AZIENDE 2013 Guarda. Controlla. Proteggi.

KASPERSKY SOLUZIONI PER AZIENDE 2013 Guarda. Controlla. Proteggi. KASPERSKY SOLUZIONI PER AZIENDE 2013 Guarda. Controlla. Proteggi. INFORMAZIONI SU KASPERSKY LAB Kaspersky Lab è la più grande azienda del mondo che produce soluzioni software di sicurezza. Garantiamo

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

KaspersKy security FOr BUsIness

KaspersKy security FOr BUsIness Kaspersky SECURITY FOR Business INFORMAZIONI SU KASPERSKY LAB Kaspersky Lab è la più grande azienda del mondo che produce soluzioni software di sicurezza. Garantiamo i migliori prodotti per la sicurezza

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD.

TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. TECNOLOGIE DI SICUREZZA PER DISPOSITIVI MOBILI E BYOD. Un whitepaper che valuta le opzioni delle tecnologie di sicurezza fondamentali per proteggere la rete, i sistemi e i dati. Con Kaspersky, ora puoi.

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA L'ambiente IT diventa sempre più complesso. Come aumentare l'efficienza e al tempo stesso migliorare la sicurezza aziendale? Con Kaspersky, adesso è possibile.

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

L ' O P I N I O N E D I I D C. Sponsorizzato da: VMware. Brett Waldman Maggio 2013

L ' O P I N I O N E D I I D C. Sponsorizzato da: VMware. Brett Waldman Maggio 2013 Sede centrale: 5 Speen Street Framingham, MA 01701 - Stati Uniti Tel. 508 872 8200 Fax 508 935 4015 www.idc.com W H I T E P A P E R E s t e n s i o n e d e l l a g e s t i o n e d e l c i c l o d i v i

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS GENNAIO 2013 Molte organizzazioni ritengono che la propria grande rete di storage funzioni a compartimenti stagni o che sia dedicata

Dettagli

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque Panoramica della soluzione BYOD Smart Solution Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque 2012 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

IBM Tivoli Endpoint Manager for Software Use Analysis

IBM Tivoli Endpoint Manager for Software Use Analysis IBM Endpoint Manager for Software Use Analysis Informazioni dettagliate, rapide e granulari dell'inventario e gestione degli asset aggiornata per migliorare la conformità delle licenze Punti chiave Identificare

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy Solution brief Proteggete il parco con una semplice protezione dell'ambiente di stampa basata su policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager Proteggete

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

R I E P I L O G O E S E C U T I V O. N o t e vo l i r i sparmi n e l la gestione Linux g r a zie a R e d H a t S a t ellite

R I E P I L O G O E S E C U T I V O. N o t e vo l i r i sparmi n e l la gestione Linux g r a zie a R e d H a t S a t ellite W H I T E P A P E R I D C R I E P I L O G O E S E C U T I V O N o t e vo l i r i sparmi n e l la gestione Linux g r a zie a R e d H a t S a t ellite Ottobre 2013 Adattato da Linux Management with Red Hat

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO NOTA SULLA RICERCA marzo 2014 MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO I PROFITTI Sebbene l'adozione di applicazioni Software as-a-service (SaaS)

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Altiris Asset Management Suite 7.1 di Symantec

Altiris Asset Management Suite 7.1 di Symantec Garantisce la conformità e massimizza l'investimento IT Panoramica La continua evoluzione del mondo IT è un aspetto inevitabile, tuttavia la gestione delle risorse fornisce un punto di partenza per adottare

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Le strategie e le architetture

Le strategie e le architetture Storage 2013 HP Le strategie e le architetture La Converged Infrastructure Le soluzioni e le strategie di HP concorrono a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Accelerare la transizione verso il cloud

Accelerare la transizione verso il cloud White paper tecnico Accelerare la transizione verso il cloud HP Converged Cloud Architecture Sommario Computing rivoluzionario per l'impresa... 2 Aggiornate la vostra strategia IT per includere i servizi

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

Gestione. Sicurezza. Ripristino.

Gestione. Sicurezza. Ripristino. Gestione. Sicurezza. Ripristino. L'endpoint più sicuro è un endpoint gestito bene. La migliore protezione deve essere integrata dalla capacità di affrontare e correggere le vulnerabilità che i malintenzionati

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise

Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise EMC Open Replicator per Symmetrix Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise Panoramica Prestazioni elevate: utilizza il potente

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli