Watchguard Firebox X Le appliance con Zero Day Protection

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Watchguard Firebox X Le appliance con Zero Day Protection"

Transcript

1 Watchguard Firebox X Le appliance con Zero Day Protection Ivan De Tomasi Sales Engineer Italy, Spain & Portugal

2 WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera nelle security appliance (1996) Prima azienda ad introdurre la deep application inspection $74M+ cash e nessun debito Piu di 350,000 appliances installate Clienti in piu di 150 nazioni Modello di vendita: 100% canale Focalizzazione sulla network security via Unified Threat Management appliances Costantemente nominata dagli analisti come market leader nel mercato UTM 2

3 SITUAZIONE ODIERNA: CRESCITA DELLE MINACCE Virus nuovi virus nel 2004, contro i nel 2002 Il virus Code Red virus ha colpito 359,000 server in 14 ore, oltre 800,000 server nel mondo causando $2.6 miliardi di danni per downtime e ripristino. Attualmente virus conosciuti (Fonte: IBM) Worm auto-propaganti Inviati con Mail di massa Il Worm Sapphire e stata l ingfezione piu veloce della storia, 95% dei PC vulnera bili infettati in 14 minuti. 88% delle caselle di ha ricevuto un virus via (Fonte: ICSA) Troiani Gli spammer usano I troiani per prendere il possesso di machine non protette per mandare a loro volta spam 3 A crescita veloce... Minacce di sicurezza dagli Instant Messaging (IM) Raddoppiano ogni 6 mesi IM e peer-to-peer hanno veicolato 7 delle 10 minacce maggiori nel 2004 Spyware il livello di infezione e attualmente al 17%, e raggiungera il 25% nei prossimi 12 mesi (fonte: Forrester Research)

4 Che cosa e una soluzione UTM? Le Unified Threat Management si sono evolute dal firewall tradizionale e appliance VPN nella soluzione che abbia funzionalita addizionali prevetivamente gestite con sistemi diversi, includendo: URL filtering Spam blocking Spyware protection Intrusion prevention, Gateway antivirus Management Integrato, monitoring e logging Perche ha senso acquistare una UTM? Ridotto TCO Amministrazione Semplificata Include: hardware & servizi Tecnologia piu efficiente 4

5 Perche Watchguard e migliore? WatchGuard offre la vera Zero Day Protection grazie alla sua architettura Intelligent Layered Security (ILS) Tutti gli altri produttori danno solo protezione signature-based, una soluzione reattiva che lascia il cliente esposto alle minacce fino a quando una nuova signature non sia stata sviluppata e ricevuta WatchGuard protegge contro nuove e sconosciute minacce prima che la vulnerabilita sia scoperta e l exploit creato e lanciato 5

6 La Tecnologia: Intelligent Layered Security L architettura WatchGuard Intelligent Layered Security combina le capacita di difesa verso diversi classi di attacchi e di protezioni contro le varianti ancora prima esse siano note Tra le varie include: Protocol anomaly detection blocca traffico pericoloso che non sia conforme agli standard di protocollo Pattern matching segna e rimuove files ad alto rischio come.exe, script, virus, spyware e troiani ispezionado in modo completo l intero pacchetto di dati Behavior analysis identifica e blocca il traffico da host che mostra comportamenti pericolosi inclusi attacchi DoS e DDoS, scan di porte e di indirizzi Limitazione dei comandi (es FTP SITE) Cloaking nasconde le informazioni dei server dagli scan degli hackers Filtra/Blocca headers Protegge i Web server dagli attacchi Inbound HTTP protection Meccanismi di blocco indirizzi IP dai quali provengano minacce dynamic blocked sites list 6

7 La Tecnologia: Servizi di Sicurezza integrati WatchGuard integra tre servizi UTM attivabili con chiave software e basati su abbonamento Gateway AV / IPS. Rimove e blocca virus sui principali protocolli di rete SMTP, HTTP, FTP e POP3 (xedge). Discilina l utilizzo degli instant messagine e P2P (xcore e Xpeak) SpamBlocker. Grazie alla tecnologia RDP di Commtouch blocca piu del 97% ri Spam senza bisogno di configurazione ed a prescindere dal contenuto delle WebBlocker. Disciplina la navigazione su internet grazie al database SurfControl integrato con 40 diverse categorie WatchGuard LiveSecurity Services Estensione di garanzia con replacement on site Software Updates Allarmi minacce sicurezza Training, user forums, Web chats, articoli Supporto tecnico via telefono o WEB 7

8 INTELLIGENT LAYERED SECURITY WatchGuard Competitor Signature-based GAV/IPS Signature-based GAV & IPS Virus Zero Day Protection Spyware Attacchi Cloaking Intelligent Layered Security Stateful Packet Inspection StatefulFirewall Packet Firewall Stateful Packet Inspection Firewall 8

9 WatchGuard risolve le preoccupazioni dei clienti UTM Ambiente Distribuito Non voglino rischi Server consolidation Proteggere la reputazione Scalarita di performaces Alta visibilita agli hackers Firebox Peak Proteggere l accesso remoto Management Centralizzato Produttivita degli impiegati Supporto agli uffici remoti Servizi di rete ed efficenza Server management Proteggere gli investimenti Proteggere l accesso remoto esistenti Firebox X Core Rendere sicuri I dati e l attivita Massimizzare gli investimenti Firebox X Core sulla sicurezza Rendere sicuri sia la connettivita che i dati 9 Firebox X Edge

10 Chi si fida di WatchGuard e centinaia di migliaia di piccole e media aziende

11 Firebox X Edge 11

12 Firebox X Edge Accurata ispezione dei pacchetti sui piu comuni protocolli di rete Proxy HTTP, FTP, POP3,SMTP Protezione Zero Day Servizi di sicurezza GAV/IPS SpamBlocker WebBlocker Gratis per 30 Giorni! Networking Logging esteso Port Address Translation Quality of Service: Vpn Traffic control Vpn Failover Versione Wireless 12

13 Firebox X Edge X10e/X10e-W Interfacce: 6 x 10/100 [3 trusted, 2 WAN, 1 DMZ] Supporta 15 nodi upgradabile a 20 Prestazioni: 100Fw/35Vpn/6.000 sessioni 5 Tunnel BOVPN 10 tunnel PPTP 1 Tunnel MUVPN upgradabili a 11 Upgradabile al X20e o X55e X20e/X20e-W Interfacce: 6 x 10/100 [3 trusted, 2 WAN, 1 DMZ] Supporta 30 nodi Prestazioni: 100Fw/35Vpn/8.000 sessioni 15 Tunnel BOVPN 10 tunnel PPTP 5 Tunnel MUVPN upgradabili a 25 Upgradabile al X55e X55e/X55e-W Interfacce: 6 x 10/100 [3 trusted, 2 WAN, 1 DMZ] Supporta nodi illimitati Prestazioni: 100Fw/35Vpn/ sessioni 25 Tunnel BOVPN 10 tunnel PPTP 5 Tunnel MUVPN upgradabili a 55 13

14 Firebox X Core Product Line 14 CONFIDENZIALE

15 Firebox X Core Accurata ispezione dei pacchetti sui piu comuni protocolli di rete Proxy bidirezionale HTTP, FTP, SMTP e POP3 Protezione Zero Day Sistema Operativo: Fireware Utenti Illimitati Servizi di sicurezza GAV/IPS SpamBlocker con quarantena WebBlocker Gratis per 30 Giorni! Networking Avanzato con FW PRO Dynamic Routing HA attiva/passiva Quality of Service Vlan Policy Base Routing e full MultiWan 15

16 Firebox X Core X550e Interfacce: 4 x 10/100 indipendenti Prestazioni: 1.5Fw/35Vpn/ sessioni 35 Tunnel BOVPN upgradabili a 45 5 Tunnel MUVPN upgradabili a 75 Upgradabile al X750e-4 e X1250e-4 X750e Interfacce: 8 x 10/100 indipendenti Prestazioni: 1.5Fw/50Vpn/ sessioni 100 Tunnel BOVPN 50 Tunnel MUVPN upgradabili a 100 Upgradabile al X1250e X1250e Interfacce: 8 x 10/100/1000 indipendenti Prestazioni: 1.5Fw/100Vpn/ sessioni 600 Tunnel BOVPN 600 Tunnel MUVPN 16

17 Firebox X Peak Product Line 17 CONFIDENZIALE

18 Firebox X Peak Accurata ispezione dei pacchetti sui piu comuni protocolli di rete Proxy bidirezionale HTTP, FTP, SMTP e POP3 Protezione Zero Day Sistema Operativo: Fireware PRO Utenti Illimitati Servizi di sicurezza GAV/IPS SpamBlocker con quarantena WebBlocker Gratis per 30 Giorni! Networking Avanzato incluso Dynamic Routing HA attiva/passiva Quality of Service Vlan Policy Base Routing e full MultiWan Altissime prestazioni 18

19 Firebox X Peak X5500e Interfacce: 8 x 10/100/1.000 indipendenti Prestazioni: 2GbFw/400Vpn/ sessioni 600 Tunnel BOVPN 600 Tunnel MUVPN Upgradabile al X6500e o X8500e X6500e Interfacce: 8 x 10/100/1.000 indipendenti Prestazioni: 2GbFw/600Vpn/ sessioni 600 Tunnel BOVPN 600 Tunnel MUVPN Upgradabile al X8500e X8500e X8500e-F Interfacce: 8 x 10/100/1000 indipendenti (4 gbic X8500e-F) Prestazioni: 2GbFw/600Vpn/ sessioni 600 Tunnel BOVPN 600 Tunnel MUVPN 19

20 Firebox Servizi UTM 20

21 FIREWARE: Gateway Antivirus/IPS Previene l esecuzione automatica o accidentale di codice pericoloso sui desktop Signature database ottimizzato: Riduce I falsi positivi ed aumenta il numero di attacchi rilevatisignature per piu di 23,000 virus, spyware, worm e trojan, incluse WildList e zoo virus Blocca IM e P2P: Yahoo, IRC e MSN Messenger, Napster, GNUTella, Kazaa, Morpheus, BitTorrent, edonkey2000 e Phatbot Blocca allegati pericolosi Piena protezione delle Inbound e outbound SMTP scanning Grande supporto di decompressione: ZIP, RAR 2.0, TAR, GZIP, ARC, e CAB files 21

22 FIREWARE: SpamBlocking Che cos è: Spam blocking service per le appliances Firebox con Fireware, In Partnership con Commtouch, un leader per la prevenzione dello spam Valore: E il migliore servizio di blocco degli attacchi spam in grado di fermare il 97% delle non sollecitate con lo 0,5% di falsi positivi Il processo avviene al di fuori della appliance quindi l impatto sulla velocità del dispositivo è minimo Come funziona: Rileva I componenti ripetitivi di ogni epidemia ed identifica in modo univoco il DNA di ogni epidemia Paragona i messaggi in arrivo con lo spam DNA in tempo reale Analisi del traffico internet DNA Cassificazione Real Time Detection Center Richiesta 22

23 FIREWARE: Webblocker PERSONE REALI NEL MONDO Cercano i siti internet pericolosi, spyware, etc. + INTELIGENZA ARTIFICIALE Traccia cambiamenti URL/IP, NUOVO contenuto e siti ritirati AGGIORNAMENTI INCREMENTALI GIORNALIERI + = Veloce e schedulato, utilizza minima banda BLOCCA MINACCE E TRUFFE Quasi in tempo reale Che cosa è? URL filtering a 40 categorie (oltre 12 milioni di URL) in partnership con SurfControl Configurazione razionalizzata nel Policy Manager Database URL globali - Inglese, Tedesco, Spagnolo, Francese, Italiano, Olandese, Giapponese, Cinese tradizionale e semplificato. 24x7x365 www scanning con persone e mezzi automatici Riduce il contenuto pericoloso di siti WEB pessa entrare nel network con oltre 12+ milioni di siti bloccati e riduce la navigazione improduttiva Blocca l accesso ai siti di download IM/P2P, WebMail ed oltre siti di spyware 23

24 WEBBLOCKER 40 categorie WebMail ha la sua proporia categoria Help on line di spiegazione per ogni categoria Cache locale configurabile per aumentarne le performances Utilizzo web configurabile per uenti/grupp/dominio e ora del giorno 24

25 Firebox Fireware e Fireware PRO 25

26 FIREBOX Fireware: Il sistema operativo Fireware: Funzionalita di Networking e Sicurezza: Firewall/VPN Intelligent Layer Security: Sicurezza a livello applicativo Proxy Trasparenti: HTTP, FTP, SMTP, POP3 Multi-WAN Load Sharing / Failover VPN Failover Port Independence SNMP Support Upgradabilita con chiavi software Gestione Centralizzata Upgrade al Fireware PRO (opzionale Xcore, incluso in Xpeak): Traffic Management e Quality of Service (QoS) High Availability Dynamic Routing Vlan (2 5Xcore, 75 Xpeak) 26

27 FIREWARE: Port Indipendence Ognuna delle 6 porte (xcore) o 10 porte (xpeak) puo essere con figurata come DMZ, TRUSTED o EXTERNAL Limite 4 porte EXTERNAL Incrementa la flessibilita e la sicurezza ISP1 Router ISP2 Router Wireless 27

28 FIREWARE: Multi-WAN Load Sharing / Failover Il failover protegge contro l interruzione di una connessione ISP Fino a 4 connessioni ISP Multi-WAN Round robin load sharing per condividere il traffico su piu connessioni ISP1 ISP2 ISP3 ISP4 Untenti Interni 28

29 FIREWARE PRO: Traffic Management e QoS Internet Assicura la banda necessaria alle applicazioni necessarie Permette la priorita, banda massima e connessioni massime per secondo Traffico alta priorita Applicazioni Business-critical Traffico bassa priorita Web browsing 29

30 FIREWARE PRO: High Availability (Attiva/Passiva) Consente la rindondanza delle appliances per incrementare l affidabilita Completa sincronizzazione e failover Sincronizzazione della configurazione semplifica l installazione Hub Internet Hub Router Hub 30

31 FIREWARE PRO: Dynamic routing ISP1 ISP2 Supporto per i protocolli di routing BGP4, OSPF, RIPv1,v2 Dinamicamente aggiorna le routing table Incrementa l affidabilita del network Router BGP Peering RIP Router OSPF Router 31

32 FIREWARE PRO: POLICY BASED ROUTING Possibilita di scegliere l interfaccia WAN di uscita per una determinta sorgente, sia essa un protocollo piuttosto che una rete o sotto-rete. ISP 1 ISP 2 HTTP traffic SMTP traffic Private Network 32

33 VPN FAILOVER per IPSEC Primary tunnel ISP 1 ISP 2 Gateway ridondati per garantire piena stabilita dei tunnel cripati VPN. ISP 1 ISP 2 Secondary tunnel Private Network 33

34 FIREWARE PRO: Inbound Server Load Balancing Bilanciamento automatico verso piu server interni In grado di bilanciare carichi fino a dieci (10) server per policy Usa un algoritmo di round-robin o connessione minima (selezionabile) Rileva automaticamente fail dei server ed automaticamente reindirizza il traffico fino a che I server non vengono riattivati Richiede Fireware Pro 34

35 Watchguard System Manager 35

36 Gestione Centralizzata: Watchguard System Manager Management software per la famiglia Firebox X ed I servizi di sicurezza UTM Semplifica la sicurezza delle reti per gli esperti IT Facilita di utilizzo per I neofiti 36

37 Gestione Centralizzata: Watchguard System Manager Interfaccia grafica intuitiva Facile da imparare; Facile da usare Console di gestione unificata Nessuna necessita di mantenere separati software di gestione per soluzioni multiple point Real-time monitor interattivo Guarda, analizza e prendi azioni correttive tutto in tempo reale. Drag-and-drop VPN Un modo veloce e facile per creare Branch Office VPN Logging e Reporting. Sicuro, flessibile, comprensibile Un completo insieme di utilita per l analisi della sicurezza e dell analisi dell attivita del network Reportistica integrata Report grafici granulari, chi ha fatto cosa da esterno verso interno e da interno verso esterno 37

38 MONITOR IN TEMPO REALE ED INTERATTIVO: HOSTWATCH Visualizzazione grafica in tempo reale delle connessioni Controlla il traffico del network in tempo reale Accesso ai dettagli di ogni connessione con un click Previene accessi non autorizzati bloccandoli instantaneamente 38

39 MONITOR IN TEMPO REALE ED INTERATTIVO: TRAFFIC MONITOR Visualizza il Firebox logs in una interfaccia a scorrimento intuitiva Elimina la necessita di caricare ed analizzare I file di log Nuovo: ti permette di fare ping, traceroute, o bloccare un sito istantaneamente 39

40 MONITOR IN TEMPO REALE : PERFORMANCE CONSOLE Display grafico delle performaces del sistema Monitor performance di dozzine di parametri del sistema Pieno controllo in tempo reale di come il firebox sta funzionando Valida le policies attraverso la visualizzazione delle policy-based statistics 40

41 DRAG-AND-DROP VPN MANAGEMENT Sposta un dispositivo su un altro per creare un tunnel VPN tra due sedi Supporto per piattaforme multiple WG Riduce I costi di amministrazione La configurazione delle VPN sono distribuite automaticamente 41

42 LA NOSTRA MISSIONE Stronger Security Fornire la più completa soluzione di sicurezza Unified Threat Management disponibile nel mercato oggi Simply Done Con la più facile console di security management per tutte le appliances Firebox X e servizi di sicurezza 42

43 Grazie! Ivan De Tomasi Sales Engineer Italy, Spain & Portugal

Watchguard Firebox X Le appliance con Zero Day Protection

Watchguard Firebox X Le appliance con Zero Day Protection Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera

Dettagli

Firewall UTM con Zero Day Protection

Firewall UTM con Zero Day Protection Firewall UTM con Zero Day Protection Maggio 2006 Fabrizio.Croce@watchguard.com tel. +39-335-7030721 skype: fabrizio_croce msn: fabrizio_croce@hotmail.com WatchGuard WatchGuard (Nasdaq WGRD) e stata fondata

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Offerte Watchguard Total Security Suite valide fino al 30 settembre 2017

Offerte Watchguard Total Security Suite valide fino al 30 settembre 2017 Offerte Watchguard Total Security Suite valide fino al 30 settembre 2017 WGT10643-EU Watchguard T10 Total Security 3Y Software License WatchGuard Firebox T10 con 3 anni Total Security Suite (EU). 3 x 10/100/1000

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

SIMATIC NET: Ethernet

SIMATIC NET: Ethernet Industry Automation USO ESTERNO Nr. 2012/5.1/16 Data: 27.7.12 SIMATIC NET: Ethernet Rilascio nuovi Scalance S versione 3 Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

WATCHGUARD E L UNIFIED THREAT MANAGEMENT: ANALISI TECNICA

WATCHGUARD E L UNIFIED THREAT MANAGEMENT: ANALISI TECNICA WATCHGUARD E L UNIFIED THREAT MANAGEMENT: ANALISI TECNICA MARZO 2006 WATCHGUARD E L UNIFIED THREAT MANAGEMENT: ANALISI TECNICA Minacce dinamiche Proteggere le reti aziendali diventa ogni anno più difficile

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Total Security Paolo Ardemagni Regional Director Southern Europe

Total Security Paolo Ardemagni Regional Director Southern Europe Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

Approfondimento tecnico servizio WDSL

Approfondimento tecnico servizio WDSL Approfondimento tecnico servizio WDSL (aggiornamento del 28/03/2013) Configurazione IP: L'apparato CPE che viene installato presso il cliente funziona in modalità ROUTER, cioè effettua un NAT verso la

Dettagli

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02.

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02. Sparkasse Analisi tecnica Upgrade della struttura di url-filtering Websense Bolzano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 20121 MILANO (MI) - Italy info@hackingteam.it Tel.

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza

Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Francesco Fabbri ICT Project Manager Gruppo Amadori Milano - 18 Aprile 2013 Il Gruppo Amadori Riproduttori Incubatoi Mangimifici

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

LA RISPOSTA CHE CERCHI È QUI!

LA RISPOSTA CHE CERCHI È QUI! Ottobre 2013 Vuoi proteggere la tua rete per correre sicuro e veloce? LA RISPOSTA CHE CERCHI È QUI! OFFERTA OFFERTA è il servizio chiavi in mano pensato per tutti i clienti che vogliono affidare a FASTWEB

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014

MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014 Riservato Maggio 2014 Presentazione per la vendita MySecurity Area MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI Business Marketing Infrastructure Solutions L offerta Novità Maggio 2014:

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche Neth Service è la soluzione per risolvere ogni necessità di comunicazione aziendale: protegge la

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Profilo Commerciale Proteggi Perimetro

Profilo Commerciale Proteggi Perimetro MySecurity AREA La nuova Offerta Impresa Semplice Proteggi comprende la soluzione di sicurezza perimetrale di Telecom Italia MySecurity AREA. MySecurity AREA è composta da 7 profili di servizio ciascuno

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli