Sicurezza aziendale e continuità del business 2011

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza aziendale e continuità del business 2011"

Transcript

1 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano la rete e compromettano l infrastruttura IT o la sicurezza delle informazioni. A tal fine il vendor propone una gamma di soluzioni per la protezione aziendale e personale inserite all interno di una strategia integrata e pensate per semplificare le operazioni di sicurezza garantendo, nel contempo, la massima flessibilità e un costante aggiornamento delle tecnologie. La sicurezza diventa servizio La visione strategica di Trend Micro parte dal presupposto che la sicurezza aziendale vada affrontata secondo un ottica di servizio personalizzato e inquadrato in una logica di processo, in accordo con le strategie e gli specifici obiettivi di business di ogni azienda. Il vendor dispone di una gamma molto amplia di soluzioni per la protezione dalle minacce e la data Loss Prevention, adatte per ogni tipologia di azienda e in grado di supportare i nuovi ambienti virtualizzati e cloud-based. Il vendor affianca le proprie soluzioni software con una gamma di servizi SaaS (Software as a Service), noti anche come servizi in-the-cloud, mediante i quali le aziende, invece di acquistare software e installarlo, possono usufruire della flessibilità di affittarlo su base mensile o annuale. Il SaaS fornisce, secondo Trend Micro, una risposta di protezione efficace alla crescente esigenza di sicurezza, che permette di delegare a un fornitore esterno esperto e competente, la manutenzione e il monitoraggio. Il fatto che il servizio (in tutto o in parte) venga gestito dal provider, elimina 1

2 TREND MICRO completamente i costi infrastrutturali e di hardware per l utente e gli consente di disporre di funzionalità di sicurezza costantemente aggiornate. In questo modo la competenza del personale Trend Micro e i Service Level Agreement offerti diventano gli elementi a garanzia di elevata protezione e massime prestazioni. L infrastruttura Smart Protection Network Alla base di un approccio verso la sicurezza come servizio Trend Micro pone la Smart Protection Network, un infrastruttura di protezione dei contenuti progettata per tutelare gli utenti dalle minacce a fronte di un impatto ridotto su reti e sistemi. Abbinando tecnologie in-the-cloud a client leggeri, diventa possibile accedere alle più recenti misure di protezione ovunque e in qualsiasi modo ci si connetta: da casa, dalla rete aziendale o anche in viaggio. Trend Micro Smart Protection Network sfrutta un approccio di difesa intelligente, basato sulla reputazione di messaggi , Web, file e sulle conoscenze collettive dell ampio e globale bacino dei clienti. La rete globale TrendLabs di centri di ricerca, assistenza e supporto predisposta da Trend Micro è impegnata nel costante monitoraggio delle minacce e nella prevenzione degli attacchi e fornisce misure di protezione in tempo reale progettate per individuare, prevenire ed eliminare gli attacchi. L infrastruttura di sicurezza Trend Micro Smart Protection Network 2

3 Trend Micro Smart Protection Network gestisce più di cinque miliardi di URL, e query di file ogni giorno. Per poter definire il livello di reputazione di questo volume di informazioni e rispondere in tempo reale alle minacce, Trend Micro dispone di un infrastruttura imponente, che prevede 5 data center completamente ridondati con oltre mille server da dove più di mille esperti di sicurezza specializzati elaborano oltre 1,2 Terabyte di dati ogni giorno dedicandosi unicamente all analisi in tempo reale delle possibili minacce. I principali componenti della sicurezza SaaS di Trend Micro Smart Protection Network, che alimentano le soluzioni di protezione dei contenuti in sede e in hosting sono i seguenti. Reputazione Web Con uno dei più estesi database di reputazione dei domini al mondo, la tecnologia di reputazione Web di Trend Micro rileva la credibilità dei domini Web tramite l'assegnazione di un punteggio basato su fattori quali l'età del sito Web, le modifiche cronologiche all'ubicazione del sito e le indicazioni di attività sospette scoperte tramite l'analisi del comportamento delle minacce informatiche. Reputazione Trend Micro convalida gli indirizzi IP verificandoli a fronte di un database della reputazione di fonti di spam note e utilizzando un servizio dinamico capace di valutare la reputazione del mittente in tempo reale. Le classificazioni della reputazione vengono perfezionate tramite un'analisi continua del "comportamento" degli indirizzi IP, della portata dell'attività e della cronologia precedente. I messaggi dannosi vengono bloccati inthe-cloud in base all'indirizzo IP del mittente, impedendo così alle minacce di raggiungere la rete dell'utente. Reputazione dei file La tecnologia Trend Micro verifica la reputazione di ciascun file ospitato su un sito Web o allegato a un messaggio a fronte di un ampio database, prima di consentire l'accesso all'utente. Le reti di trasmissione dei contenuti a elevate prestazioni e i server di cache locale minimizzano la latenza. Le informazioni sulle minacce informatiche sono memorizzate in-the-cloud e quindi possono essere rese immediatamente disponibili a tutti gli utenti nella rete. 3

4 TREND MICRO Correlazione con l'analisi del comportamento La tecnologia di correlazione con l'analisi del comportamento mette in relazione tra loro diversi gruppi di attività per determinare se queste siano o meno dannose. Infatti, un'attività singola prodotta da una minaccia Web potrebbe apparire innocua, ma quando più attività vengono rilevate insieme, è più facile identificare la presenza di una minaccia reale. Aggiornando continuamente il proprio database delle minacce in base a questo tipo di analisi, Trend Micro abilita una reazione automatica che interviene in tempo reale per proteggere dalle minacce e Web. Cicli di feedback I cicli integrati di feedback forniscono una comunicazione continua tra i prodotti Trend Micro, le tecnologie e i centri di ricerca delle minacce attivi 24 ore su 24 e 7 giorni su 7. Ogni nuova minaccia identificata tramite una verifica di routine della reputazione di un singolo cliente aggiorna automaticamente tutti i database delle minacce di Trend Micro e blocca ogni successiva interazione del cliente e di tutti i clienti Trend Micro con una specifica minaccia. Poiché le informazioni raccolte sulle minacce sono basate sulla reputazione dell'origine della comunicazione e non sul contenuto della specifica comunicazione, la riservatezza delle informazioni personali o aziendali resta tutelata. Correlare gli eventi di sicurezza Stabilire il livello di reputazione prevede l interazione tra due attività. La prima è la raccolta degli eventi di sicurezza che avviene in tempo reale a livello globale; la seconda è la correlazione di questi eventi, che costituisce uno degli elementi in cui Trend Micro rivendica la propria eccellenza tecnologica e che consente di intervenire in modo accurato e selettivo, garantendo un elevato livello di protezione senza penalizzare in modo inutile l utente. Nel caso, per esempio, di situazioni in cui gli hacker riescono a compromettere specifiche pagine Web o aree di un sito perfettamente legittimo (situazione che attualmente si stima coinvolga oltre 14 milioni di siti Web completamente legittimi), grazie all analisi correlata delle informazioni e delle segnalazioni provenienti da tutto il mondo, le soluzioni di Trend Micro sono in grado di intervenire immediatamente e segnalare all utente il pericolo in corso, impedendo l accesso alle pagine compromesse senza, tuttavia, inibire l accesso all interno dominio. Non appena il 4

5 proprietario del dominio riporta la situazione alla normalità, l accessibilità alle pagine viene abilitata nuovamente in modo automatico. Un meccanismo analogo permette di bloccare o segnalare l inaffidabilità di uno specifico mittente di un messaggio di posta elettronica. Parallelamente la soluzione Trend Micro è in grado di abilitare l accesso innocuo al testo di un proveniente da un mittente attendibile che contiene un allegato compromesso, bloccando unicamente l accesso al file pericoloso. Il meccanismo virtuoso predisposto dal vendor realizza un ciclo di feedback alimentato dagli stessi utenti, in cui le informazioni fornite dagli oltre 20 milioni di utenti dei prodotti Trend Micro interagiscono in tempo reale con la Smart Protection Network migliorandola e potenziandola. Non appena si verifica un evento dannoso questo viene immediatamente segnalato a Trend Micro che estende in tempo reale la protezione a tutti gli altri utenti connessi alla rete di protezione, realizzando una transizione da un modello di protezione di tipo reattivo basato sul riconoscimento di pattern a uno di tipo proattivo. Data protection ad ampio spettro e in ogni ambiente La protezione dei dati è un argomento di crescente interesse per le imprese che cercano di districarsi fra complessità, costi ed esigenze di gestione. Per rispondere alle sfide della Data Protection Trend Micro ha predisposto un ampio portafoglio di prodotti che punta a garantire la totale sicurezza dei dati ovunque questi risiedano, dagli endpoint fino al cloud, mettendoli al riparo da incidenti casuali o volontari tramite soluzioni semplici ed economicamente convenienti. La gamma di soluzioni software per la protezione dei dati comprende Trend Micro Data Loss Prevention, Cloud Encryption, Port and Device Control, Messaging Security, Endpoint Security, Web Site Security, File Integrity Monitoring, Worry-Free Business Security e Data Backup. Si tratta di soluzioni che vengono vendute sia singolarmente sia come add-on ai tradizionali prodotti anti-malware di Trend Micro. Le soluzioni software di Trend Micro sono in grado anche di rispondere alle nuove esigenze di sicurezza che caratterizzano il progressivo percorso verso la virtualizzazione, che solitamente inizia con il consolidamento server, prosegue con la virtualizzazione estesa per server e desktop, per approdare infine al cloud (partendo dal private cloud per evolvere verso modelli ibridi e, successivamente, pubblici). 5

6 TREND MICRO La visione che guida la strategia di Trend Micro è che sia giunta a completamento la prima fase del percorso che prevede la messa in sicurezza dei workload dei server virtualizzati grazie a tecniche tradizionali per la protezione di rete e che l immediato futuro sarà caratterizzato da un lavoro di ottimizzazione delle performance della sicurezza virtuale in uno sforzo teso a virtualizzare le applicazioni a più alto traffico. Sulla base di questo presupposto Trend Micro ha sviluppato una serie di tecnologie di sicurezza capaci di integrarsi con gli hypervisor delle macchine virtuali. I servizi di sicurezza hosted Trend Micro offre una gamma di servizi di sicurezza in modalità di servizio per aziende di piccole, medie e grandi dimensioni, oltre che per i propri partner, sia di canale sia fornitori di tecnologia e servizi. Le soluzioni di sicurezza SaaS di Trend Micro sfruttano la Smart Protection Network per proteggere immediatamente e automaticamente le informazioni contro le minacce più recenti, prima che queste raggiungano gli utenti e a prescindere dal luogo di connessione. La portata dei servizi SaaS offerti da Trend Micro è molto ampia e interessa dai componenti di supporto per applicazioni gateway, server o desktop alle offerte di servizi in hosting completo. Inoltre, i servizi in hosting consentono un implementazione semplificata con messa a disposizione rapida di nuove funzioni e caratteristiche. I servizi SaaS sono gestiti dagli esperti della sicurezza Trend Micro che controllano tutte le operazioni e gli aggiornamenti di sistema e di manutenzione. Le soluzioni e i servizi Trend Micro Enterprise Security Trend Micro Enterprise Security è un offerta altamente integrata di prodotti, servizi e soluzioni per la sicurezza dei contenuti, sviluppata per far fronte alle esigenze delle grandi aziende. 6

7 Per riuscire a fornire il miglior livello di difesa e una protezione proattiva, Trend Micro ritiene che si debbano affrontare due sfide critiche legate alle tempistiche. La prima sfida critica è di minimizzare il tempo necessario per proteggere l azienda da minacce nuove e sconosciute, accelerando il periodo necessario per identificare le minacce, sviluppare una protezione e per renderla operativa. La seconda sfida riguarda la necessità di ridurre il tempo per gestire la sicurezza adottando una soluzione che sia in grado di minimizzare la complessità oltre che di fornire una protezione efficace. Trend Micro si propone di far fronte a entrambi questi requisiti per la sicurezza dei contenuti coniugando una protezione immediata capace di chiudere le finestra delle vulnerabilità con una sicurezza integrata che riduce la complessità e minimizza il tempo necessario per acquisire, rilasciare e gestire la sicurezza dei contenuti. Il binomio tra l infrastruttura Smart Protection Network e le soluzioni Trend Micro Enterprise Security realizza una difesa unificata che si estende attraverso il Web, il messaging e gli endpoint. L offerta Trend Micro Enterprise Security è organizzata in una gamma di servizi e in una serie di suite software per la protezione dell azienda in grado di sfruttare in pieno i vantaggi offerti dalla Smart Protection Network. Enterprise Security Suite È una soluzione integrata di protezione centralizzata per gateway Internet, server di posta e file, desktop, portatili e dispositivi mobili. La sicurezza multilivello protegge contro virus, spyware, spam e minacce miste, compresi gli attacchi Web. Enterprise Security Suite risponde alle esigenze aziendali grazie a opzioni di configurazione flessibili, scalabilità e un largo supporto per piattaforme. Enterprise Security Suite sfrutta la tecnologia Smart Protection Network per esercitare una protezione dalle minacce basata sulla conoscenze distribuita in-the-cloud. Enterprise Security for Communication and Collaboration Questa suite offre protezione istantanea per , messaggi IM e sistemi di collaborazione Microsoft. Anche in questo caso le tecnologia Smart Protection Network definisce la reputazione delle , bloccando le minacce miste senza aggiornamenti delle definizioni, mentre la verifica della reputazione Web blocca i messaggi IM con collegamenti a siti dannosi prima 7

8 TREND MICRO che siano recapitati. Questi meccanismi di protezioni istantanea, uniti alla sicurezza convenzionale dei contenuti, impediscono il furto di dati, il propagarsi di infezioni e la violazione della conformità. Enterprise Security for Endpoints and Mail Servers È la soluzione integrata di protezione centralizzata e multilivello per server di posta e file, desktop, portatili e dispositivi mobili. Questa suite prevede il supporto di funzioni di sicurezza per ambienti virtualizzati e sfrutta la tecnologia di protezione dalle minacce Trend Micro Smart Protection Network. Enterprise Security for Endpoints È una soluzione unificata per la protezione di desktop, laptop, file server e smartphone dalle minacce provenienti sia dall'interno sia dall'esterno della rete aziendale, combinando protezione anti-malware e in-the-cloud. Il meccanismo di file reputation di OfficeScan sposta nel cloud il problema della gestione dei file di aggiornamento della sicurezza liberando i dispositivi terminali da questo compito di gestione. La Web reputation protegge gli endpoint bloccando l'accesso a siti dannosi. Grazie a un architettura flessibile che prevede l apporto di plug-in, al supporto opzionale dell infrastruttura virtual desktop e a un sistema di Intrusion Prevention multilivello questa soluzione migliora il livello di sicurezza e flessibilità, riducendo i costi di gestione. Trend Micro Enterprise Security 8

9 Trend Micro Deep Security Trend Micro Deep Security è a soluzione software adatta a proteggere i sistemi virtualizzati. Include un ventaglio di differenti tecnologie di sicurezza specializzate come IDS/IPS, protezione delle applicazioni Web, firewall, monitoraggio dell'integrità e moduli di log inspection e si avvale di funzioni anti-malware di tipo agentless. Deep Security si integra perfettamente con VMware e le sue API vshield Endpoint e VMsafe, dando a Trend Micro la capacità di proporre una soluzione anti-intrusione e anti-malware completa per le Virtual Machine (VM) secondo un approccio che non richiede di dover installare un agent esterno su ogni macchina virtuale. Questo accorgimento si traduce in un minore consumo di risorse di sistema VMware vsphere e maggiori densità di VM. Con il recente rilascio di Trend Micro Deep Security 7.5 Update 1, sono stati introdotti diversi miglioramenti prestazionali grazie ai quali l'appliance virtuale Deep Security può garantire le funzioni agentless di prevenzione e rilevamento delle intrusioni mediante le API VMware VMsafe, in modo da ottenere superiori livelli di densità delle macchine virtuali. A oggi Trend Micro si conferma il primo vendor di soluzioni per la sicurezza in grado di proporre questo tipo di funzionalità anti-virus agentless progettate per la piattaforma VMware. Le soluzioni per la Data Loss Prevention Il portafoglio prodotti di Trend Micro per la Data Loss Protection fornisce un framework coerente per impostare policy di sicurezza livello di endpoint, server e gateway; inoltre mette a disposizione una serie di funzionalità dedicate all automazione e al workflow che riducono il lavoro amministrativo. L approccio di Trend Micro per la protezione dei dati si avvale, per molti dei propri prodotti, di specifici moduli di add-on che espandono in modo semplice e flessibile le funzionalità di protezione. A ciò si aggiungono template di uso immediato, policy pre-definite, integrazione con Active Directory e gestione delle chiavi basata su policy. La disponibilità di appliance virtuali permette anche di sfruttare l'infrastruttura già esistente senza dover acquistare nuovi dispositivi hardware. Un componente importante a supporto della DLP di Trend Micro è rappresentato dalla tecnologia brevettata DataDNA, che fornisce un elevato 9

10 TREND MICRO livello di precisione nella rilevazione di dati sensibili. Alla base di questa tecnologia vi sono sofisticati algoritmi che estraggono il "DNA" di dati sensibili come file, documenti, e altri contenuti e li memorizzano come firme. In modo analogo a quanto avviene per le impronte digitali, questo meccanismo crea una sequenza unica che definisce il DNA delle informazioni contenute nel documento; Di seguito sono descritti brevemente i componenti chiave della famiglia di prodotti Trend Micro per la DLP. Trend Micro DLP Management Server Disponibile come appliance hardware o virtuale, il server DLP fornisce un punto centrale per la visibilità, la configurazione delle policy e l'estrazione di caratteristiche distintive ( fingerprint ) dalle sorgenti di contenuto. Attraverso un interfaccia Web-based è possibile gestire il flusso di lavoro amministrativo per l'individuazione, la classificazione e l'impostazione delle policy, il monitoraggio e il reporting. Trend Micro DLP Network Monitor Trend Micro DLP Network Monitor è la soluzione che ispeziona la rete in modalità 24x7, segnalando eventuali falle in concomitanza dei punti di ingresso al network e rilevando il malware specializzato nella sottrazione di informazioni. Grazie alla tecnologia Smart Protection Network, questa soluzione favorisce il rispetto della conformità normativa, permette di individuare i rischi per i processi di business e migliora le policy aziendali di utilizzo dei dati. Le funzioni sono gestite centralmente tramite la console DLP Management Trend Micro DLP Endpoint Trend Micro DLP for Endpoint favorisce il rispetto della conformità e educa gli utenti aziendali al rispetto delle policy d sicurezza grazie a una capacità di rilevamento del malware e delle minacce basata sull'infrastruttura Trend Micro Smart Protection Network. DLP for Endpoint rileva e impedisce le fuoriuscite non autorizzate di dati presso gli endpoint. Il client comunica con il DLP Management Server per ricevere gli aggiornamenti delle policy e le impronte digitali dei documenti e riferisce eventuali violazioni che avvengono presso il server. 10

11 Un driver installato sul terminale cliente permette di monitorare il traffico di rete, l I/O e l attività applicativa svolti presso gli endpoint mentre il software DLP for Endpoint blocca i dispositivi fisici e virtuali non conformi, impedendo la copia non autorizzata o lo spostamento di dati sensibili. Le operazioni di filtro avvengono tramite una serie di engine che sfruttano la tecnologia DataDNA, verificando la corrispondenza a livello di fingerprint dei documenti, di parole chiave e di metadati. Le soluzioni per la Data Loss Prevention di Trend Micro Trend Micro SecureCloud Trend Micro fornisce sicurezza dal cloud con l'infrastruttura Trend Micro Smart Protection Network e sicurezza per il cloud con server e tecnologie crittografiche. La società mette a disposizione anche una protezione multilivello per i dati che risiedono all'interno dei cloud pubblici o privati tramite SecureCloud, una soluzione che protegge i dati di livello enterprise all'interno degli ambienti cloud mediante l'uso di crittografia e di tecniche di key management basate su policy. Questa tecnologia permette di tutelare i dati del cloud e di favorire la flessibilità necessaria per rivolgersi a cloud provider differenti, senza essere vincolati al sistema crittografico di un unico vendor. SecureCloud consente di esercitare il controllo sulle modalità e sui punti di accesso alle informazioni per mezzo di funzioni che permettono di 11

12 TREND MICRO autenticare l'identità e l'integrità dei server che richiedono di accedere a volumi storage sicuri. Questa soluzione abilita il rilascio automatico delle chiavi di cifratura. Gli utenti possono gestire le loro chiavi crittografiche per ambienti Amazon EC2, Eucalyptus e VMware vcloud direttamente tramite il servizio hosted Trend Micro SecureCloud o da un key server SecureCloud installato all interno dei loro data center fisici. Trend Micro SecureCloud è disponibile mediante abbonamento mensile o annuale, oppure tramite licenze software tradizionali. Soluzioni per le PMI Trend Micro Worry-Free Business Security Trend Micro ha sviluppato le soluzioni Worry-Free Business Security per consentire alle PMI di proteggere i propri asset, le informazioni dei propri client e la loro reputazione dal furto di identità, dai criminali informatici e da altre minacce veicolate dal Web prevenendo la perdita accidentale o consapevole dei dati tramite , drive USB e altri dispositivi connessi. Disponibili in versione Advanced e Standard questa soluzione si caratterizza per la semplicità gestionale e di utilizzo. La versione Advanced protegge i server Microsoft Exchange, Essential, Small Business ed Essential Business, nonché i server, i pc e i laptop Microsoft Windows. Blocca lo spam prima che raggiunga la rete grazie all inclusione del servizio di protezione in hosting InterScan Messaging Hosted Security Standard. La versione Standard protegge i server, i pc e i laptop Microsoft Windows ma non comprende il servizio di protezione in hosting. Sicurezza della messaggistica InterScan Messaging Security Suite Questa suite mette a disposizione una serie completa di funzioni per la protezione da spam, phishing, malware e virus, oltre al filtraggio flessibile dei contenuti basato su policy e strumenti di semplice utilizzo che permettono il monitoraggio e il controllo del traffico SMTP e POP3 a livello di gateway dei messaggi. 12

13 Integrata con Trend Micro Encryption Gateway, la suite protegge dalla perdita di proprietà intellettuale e di informazioni confidenziali; inoltre minimizza la congestione del traffico sul server contribuendo alla maggiore produttività dei dipendenti. InterScan Messaging Security fa leva su Trend Micro Control Manager, uno strumento di gestione indipendente dalla piattaforma in grado di fornire aggiornamenti centralizzati, reporting consolidati e funzioni di configurazione da remoto. Questa tecnologia di protezione è disponibile anche in modalità Software as a Service. InterScan Messaging Security Virtual Appliance È una soluzione ibrida SaaS per la sicurezza dell che integra una protezione proattiva in the cloud con il livello di privacy e controllo fornito da un appliance virtuale collocata on premise. La sicurezza in-the-cloud riduce il volume di in ingresso fino al 90% (secondo quanto sostenuto da Trend Micro) bloccando lo spam e il malware all esterno della rete aziendale. La sicurezza SaaS è integrata con l appliance virtuale VMware Ready collocata presso il gateway, che consente un controllo flessibile sulle informazioni sensibili. Le funzioni di quarantena avvengono in locale garantendo che le restino private e nessun messaggio di posta elettronica venga memorizzato all interno del cloud. La soluzione di sicurezza delle ibrida Interscan Messaging Virtual Appliance 13

14 TREND MICRO Sicurezza Web InterScan Web Security Suite Questa soluzione protegge dinamicamente dagli attacchi Web al gateway Internet con una protezione a più livelli contro minacce diverse. InterScan Web Security Suite utilizza informazioni di sicurezza sia locali sia in-the-cloud per proteggere il traffico HTTP e FTP. Una serie di funzioni di sicurezza multilivello che include antivirus, antispyware e Web reputation impediscono l'accesso a pagine o collegamenti pericolosi, bloccano i download di spyware e ne rilevano l'attività sui client, attivando una disinfezione senza dover ricorrere ad agent. Oltre al filtro URL, la versione Advanced garantisce un controllo flessibile e basato su criteri degli applet Java e dei controlli ActiveX. InterScan Web Security Virtual Appliance È una soluzione per la sicurezza Web a livello del gateway, a gestione centralizzata, che unisce scansione delle minacce informatiche, tecnologia di reputazione Web in tempo reale e funzioni di filtro URL. Rafforzando la protezione del gateway Web è possibile ridurre drasticamente il rischio, ridurre il carico sulla sicurezza degli endpoint e diminuire TCO. Trattandosi di un dispositivo software virtuale, InterScan Web Security Virtual Appliance è altamente scalabile e si adatta bene a seguire l evoluzione IT verso esigenze future. L implementazione con Trend Micro Advanced Reporting and Management assicura la visualizzazione istantanea dell attività Internet e consente il ripristino on-the-spot. La società Fondata nel 1988, con sede centrale a Tokio e sedi operative in oltre 50 Paesi, Trend Micro fornisce a privati e aziende di ogni dimensione soluzioni di sicurezza intelligenti in grado di fornire protezione contro un ampia gamma di minacce esterne e interne, quali attacchi informatici, spam, fuoriuscita dei dati nonché le più recenti minacce veicolate dal Web che compromettono la continuità operativa, le informazioni personali e la reputazione individuale o aziendale. 14

15 Trend Micro è un leader globale nella sicurezza dei contenuti Internet e nella gestione delle minacce. Società pioniere nell ambito delle soluzioni antivirus, vanta un esperienza ventennale nella creazione di soluzioni per rendere più sicuro lo scambio di informazioni digitali sia per le aziende che per gli utenti privati. Trend Micro promuove lo sviluppo di una tecnologia per la gestione integrata delle minacce in grado di assicurare la continuità operativa e proteggere le informazioni personali e il patrimonio di risorse da malware, spam, fughe di dati e dalle più recenti minacce Web. Le soluzioni flessibili di Trend Micro, disponibili in diversi formati, sono supportate 24 ore su 24 e 7 giorni su 7 da ricercatori esperti nell analisi delle minacce attivi in tutte le aree geografiche. La gran parte di queste soluzioni sono potenziate da Trend Micro Smart Protection Network, un infrastruttura cloud-client di nuova generazione sviluppata per proteggere i clienti dalle minacce Web bloccando le minacce in-the-cloud, prima che queste raggiungano la rete o altri punti terminali. Trend Micro mantiene data center in cinque località nel mondo che elaborano oltre 1,2 Terabyte di dati ogni giorno e blocca quotidianamente da 8 a 10 milioni di infezioni. Trend Micro commercializza le proprie soluzioni di sicurezza attraverso una rete di business partner presenti in tutto il mondo. Per approfondimenti sulle minacce è possibile visitare l osservatorio TrendWatch all indirizzo Per ulteriori informazioni e per ottenere copie di prova di tutti i prodotti e servizi Trend Micro, visitare il sito Web: it.trendmicro-europe.com 15

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

PANORAMICA. Soluzioni di sicurezza per grandi aziende

PANORAMICA. Soluzioni di sicurezza per grandi aziende Soluzioni di sicurezza per grandi aziende PANORAMICA Per oltre 25 anni, Trend Micro ha continuato ad innovare in modo costante affinché i nostri clienti restassero un passo avanti rispetto al panorama

Dettagli

Virtualizzazione della posta elettronica Protezione del gateway. Protezione flessibile e conveniente del gateway di posta elettronica

Virtualizzazione della posta elettronica Protezione del gateway. Protezione flessibile e conveniente del gateway di posta elettronica Virtualizzazione della posta elettronica Protezione del gateway Protezione flessibile e conveniente del gateway di posta elettronica Agosto 2009 I. COSTI E COMPLESSITÀ ALLA BASE DEGLI SFORZI DI VIRTUALIZZAZIONE

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza)

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing Documento tecnico Trend Micro Gennaio

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Comunicazione istantanea per l azienda

Comunicazione istantanea per l azienda Comunicazione istantanea per l azienda Una netta riduzione dei costi, il miglioramento della produttività, standard elevati in termini di affidabilità e sicurezza, un sistema di messaging che garantisca

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione Accelerare il processo di e-discovery e semplificare la revisione Panoramica offre a coordinatori IT/legali, investigatori, avvocati, assistenti legali e professionisti delle risorse umane la capacità

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli