Appliance e software Security
|
|
- Agostina Zamboni
- 8 anni fa
- Visualizzazioni
Transcript
1 Install CD Appliance e software Protezione potente e facile da usare contro le minacce alle e la violazione della conformità La posta elettronica è fondamentale per le comunicazioni aziendali, ma può anche esporre la vostra azienda al rischio di sabotaggio o perdite di produttività se le minacce provenienti dalla posta elettronica come spam, phishing, spoofing, virus e zombie inondano i vostri server di posta e le caselle di posta degli utenti. Inoltre, secondo gli attuali regolamenti governativi, le aziende sono responsabili della protezione dei dati riservati per evitare che vengano rubati e devono assicurarsi che le contenenti dati sensibili dei clienti o informazioni riservate vengano scambiate in completa sicurezza. Che la vostra azienda sia una piccola o media impresa (PMI) in crescita, una grande azienda distribuita o un provider di servizi gestiti (MSP), è comunque necessario disporre di un modo conveniente e scalabile per implementare la protezione e la crittografia della posta elettronica nell'infrastruttura IT, con la possibilità di aumentare facilmente la capacità per le unità organizzative e i domini, delegandone la gestione fra questi ultimi. I dispositivi e il software Dell SonicWALL offrono una protezione superiore della posta elettronica contro minacce in entrata e in uscita e violazioni della conformità grazie all'analisi del contenuto e degli allegati di tutte le in entrata e in uscita alla ricerca di dati sensibili, fornendo protezione in tempo reale da spam, phishing, virus, spoofing, zombie, attacchi DHA (Directory Harvest Attack), DoS (Denial of Service) e di altro tipo. La soluzione utilizza diverse tecnologie di rilevamento delle minacce brevettate da e un'esclusiva rete di monitoraggio e individuazione di attacchi a livello globale. Inoltre impedisce la perdita di dati confidenziali e violazioni delle normative mediante l'analisi e la gestione avanzate dei criteri di conformità, che include un servizio cloud con crittografia integrata per assicurare un trasferimento sicuro dei dati sensibili. è una soluzione flessibile che può essere installata come dispositivo hardware scalabile, come appliance virtuale o come software ottimizzato per Microsoft Windows Server, ed è scalabile per proteggere da 0 fino a caselle di posta. Le grandi aziende possono scegliere la configurazione ad alta disponibilità e modalità condivisa (split-mode) per una gestione affidabile e centralizzata di implementazioni su grande scala. La soluzione è intuitiva, rapida e semplice da gestire. La gestione dello spam può essere delegata agli utenti finali, mantenendo comunque il massimo controllo sull'implementazione della sicurezza. È inoltre possibile gestire facilmente account di utenti e gruppi con sincronizzazione multi-ldap trasparente. In ambienti distribuiti di grande estensione, il supporto multitenancy consente di delegare ad amministratori subordinati la gestione delle impostazioni su più unità organizzative (come divisioni aziendali o clienti MSP) all'interno di un'unica implementazione di. Software Vantaggi: Tecniche di analisi avanzate per bloccare spam, phishing, spoofing, zombie e attacchi di virus Accesso 24 ore su 24, 7 giorni su 7 alla rete GRID per bloccare nuove minacce emergenti Protezione anti-virus e anti-spyware aggiuntiva per una sicurezza multilivello Servizi opzionali Compliance and Encryption in abbonamento per la crittografia e lo scambio sicuro dei messaggi anche da dispositivi mobili Automazione intelligente, delega delle attività e report avanzati per una gestione semplificata Opzioni di implementazione flessibili per un valore a lungo termine Brevetti USA 7,84,545; 7,343,624; 7,665,40; 7,653,698; 7,546,348
2 Funzionalità Tecniche di analisi avanzate Fermate gli attacchi di spam, phishing, spoofing, zombie e virus con un'efficacia superiore al 99% utilizzando diverse tecniche collaudate e brevettate, compresi i controlli di reputazione che verificano non solo la reputazione dell'ip del mittente di un messaggio, ma anche la reputazione del suo contenuto, la struttura, i link, le immagini e gli allegati. protegge dagli attacchi DHA e DoS e garantisce la convalida del mittente. Le avanzate tecniche di analisi includono il filtraggio Adversarial Bayesian, l'analisi delle immagini e il rilevamento di contenuto senza senso per scoprire minacce conosciute nascoste e nuove minacce. Rete GRID Ottenete la protezione più precisa e aggiornata contro i nuovi attacchi spam garantendo la consegna di sicure con informazioni in tempo reale sulle minacce dalla rete Dell SonicWALL Global Response Intelligent Defense (GRID), che raccoglie informazioni da milioni di sorgenti di dati. Il team di ricerca delle minacce di analizza queste informazioni ed esegue rigorosi test, assegnando poi un punteggio alla reputazione di mittenti e contenuti per identificare nuove minacce in tempo reale. Protezione anti-virus e anti-spyware Protezione anti-virus e anti-spyware aggiornata con GRID Anti-Virus, con la possibilità di aggiungere le firme anti-virus di McAfee per ottenere una protezione multilivello e superiore rispetto a quella fornita da soluzioni basate su una singola tecnologia anti-virus. Inoltre è possibile salvaguardare la rete dal momento in cui viene individuato un nuovo virus fino al momento in cui è disponibile un aggiornamento delle firme anti-virus, attraverso la tecnologia preventiva della protezione anti-virus di Time Zero. Automazione intelligente, delega delle attività e report avanzati Gestione semplificata grazie all'automazione intelligente, alla delega delle attività e ai report avanzati. Gestite automaticamente gli indirizzi , gli account e i gruppi di utenti. Integrate in modo trasparente server LDAP multipli. Delegate in sicurezza la gestione dello spam agli utenti finali con il pulsante "Junk" scaricabile come plug-in di Outlook, pur mantenendo il pieno controllo. Individuate qualsiasi in pochi secondi con il veloce motore di ricerca dei messaggi. Funzioni di reporting centralizzate (anche in Split-Mode) forniscono informazioni facilmente personalizzabili sull'intero sistema e informazioni granulari sui tipi di attacco, sull'efficacia delle soluzioni e sul monitoraggio integrato delle prestazioni. Gestione dei criteri di conformità Questo servizio aggiuntivo assicura la conformità ai requisiti normativi aiutandovi a identificare, monitorare e segnalare le che violano le normative e le linee guida di conformità (ad es. HIPAA, SOX, GLBA e PCI-DSS) o le linee guida in materia di perdita di dati aziendali. Il servizio in abbonamento offre anche il routing della posta elettronica per l'approvazione, l'archiviazione e la crittografia in base a determinati criteri per garantire uno scambio sicuro dei dati sensibili. Servizi in abbonamento Compliance and Encryption Potente infrastruttura per bloccare le minacce , gestire i requisiti di conformità e garantire una consegna sicura dei messaggi anche da dispositivi mobili per aziende di ogni dimensione. Opzioni di implementazione flessibili Ottenete una soluzione di valore scalabile e a lungo termine configurando il sistema in prospettiva di crescita e ridondanza con costi iniziali minimi. È possibile implementare come robusto dispositivo ad alte prestazioni, come software per sfruttare l'infrastruttura esistente o come appliance virtuale che sfrutti le risorse di calcolo condivise per ottimizzare l'utilizzo, facilitare la migrazione e ridurre i costi di capitale. Si può iniziare con un singolo sistema e poi, man mano che l'attività cresce, aggiungere maggiori capacità per passare a un'architettura failover in split-mode. Il supporto multi-tenancy permette di stabilire unità organizzative con uno o più domini in implementazioni per grandi imprese o MSP con più reparti o clienti. L'implementazione può essere gestita centralmente, ma consente comunque a una data unità organizzativa di avere i propri utenti, regole di policy, caselle di posta indesiderata e molto altro ancora. Brevetti USA 7,84,545; 7,343,624; 7,665,40; 7,653,698; 7,546,348 2
3 GRID Network Data Center Utente finale Server del mittente Firewall Aggiornamenti di reputazioni e firme Raccolta di minacce Dispositivo hardware Appliance virtuale Software Windows 2 Posta indesiderata Posta indesiderata 3 Server del destinatario Connessione TLS sicura Configurazione e monitoraggio del portale di scambio sicuro Amministratore IT Crittografia nel cloud di Portale web per lo scambio sicuro di Crittografia AES delle archiviate Accesso crittografato alle , limitato a mittenti e destinatari autenticati Connessione HTTPS sicura 4 Ispezione e protezione Diverse tecniche collaudate e brevettate : anti-spam, anti-phishing, anti-spoofing e anti-virus 2 Gestione da parte dell'utente finale Casella di posta indesiderata 3 Gestione da parte dell'amministratore IT Impostazione Configurazione 4 Accesso alle crittografate Accesso alla posta crittografata da dispositivi mobili e desktop Aggiornamenti delle minacce in tempo reale Elenco di autorizzazione/ Monitoraggio Lettura o download delle con la rete GRID blocco crittografate GRID AV, Time Zero AV, McAfee AV Riepilogo posta indesiderata Invio di risposte crittografate Brevetti USA 7,84,545; 7,343,624; 7,665,40; 7,653,698; 7,546,348 Report e monitoraggio è semplice da configurare e da gestire. Report anti-spoofing DMARC Identifica le sorgenti e i mittenti di non autorizzate. Riepilogo posta indesiderata (Junk Box) Il riepilogo della posta indesiderata ottimizza la produttività degli utenti finali, riduce i potenziali problemi e migliora l'efficacia a livello generale. 3
4 Implementazioni di Dell SonicWALL L'architettura altamente flessibile di Dell SonicWALL consente l'implementazione in organizzazioni che richiedono una soluzione di protezione distribuita, altamente scalabile, ridondante e con possibilità di gestione centralizzata. Dell SonicWALL può essere utilizzato con architettura all-in-one (figura ) oppure split-mode (figura 2). In sistemi split-mode può essere configurata come analizzatore remoto o centro di controllo. Una tipica configurazione split-mode prevede uno o più analizzatori remoti connessi a un centro di controllo: l'analizzatore remoto riceve le da uno o più domini e applica le funzionalità di gestione delle connessioni, filtraggio delle (anti-spam, anti-phishing e anti-virus) e tecniche di policy avanzate per consegnare solo messaggi di posta affidabili al server downstream. Il centro di controllo gestisce centralmente tutti gli analizzatori remoti e raccoglie/archivia i messaggi di posta indesiderata dagli analizzatori remoti. La gestione centralizzata include funzioni di reporting e monitoraggio per tutti i sistemi connessi. Questa combinazione rende la soluzione scalabile a un prezzo conveniente e le permette di fornire una protezione della posta in arrivo e in uscita per le aziende in crescita. Con Dell SonicWALL Virtual Appliance è possibile implementare la configurazione Split-Mode su uno o più server, ottenendo una scalabilità ottimale. Opzioni d'implementazione flessibili e scalabili Configurazione all-in-one (Fig. ) Nella configurazione "all-in-one", il filtraggio e la gestione avvengono sullo stesso sistema. in arrivo in uscita Anti-spam Anti-phishing Anti-spoofing (SPF, DKIM, DMARC) Anti-virus (GRID Anti-Virus) Anti-virus (McAfee) Conformità Server GRID Network Data Center Utente finale/client Distribuzione ad alta disponibilità (Fig. 2) Ideale per il bilanciamento del carico e la ridondanza, la configurazione split-mode consente di separare le funzioni di filtraggio a livello del perimetro di rete dalle funzioni di controllo centralizzato. Gli amministratori possono facilmente sincronizzare Security su più server LDAP in ambienti distribuiti e in host, per un'implementazione scalabile. in arrivo in uscita Analizzatori remoti (hardware, software o appliance virtuale) DMZ sicura Probabile posta indesiderata Server di posta Control Center (hardware, software o appliance virtuale) LAN aziendale Utente finale 4
5 Install CD Specifiche tecniche Caratteristiche dispositivo e software abbonamenti disponibili in pacchetti da 25, 50, 00, 250, 500,.000, 2.000, e utenti Dispositivo, appliance virtuale Windows Server Protezione completa della posta in entrata e in uscita Efficacia anti-spam 99%+ 99%+ Gestione della connessione con reputazione IP avanzata Rilevamento, classificazione e bloccaggio del phishing Protezione da directory harvest, denial of service, NDR Anti-spoofing con supporto per SPF, DKIM e DMARC Regole di policy per utente, gruppo, tutti MTA (message transfer agent) residente in memoria per un throughput ottimizzato Protezione completa in entrata e in uscita in un unico sistema Semplice amministrazione Installazione < ora < ora Tempo di gestione settimanale < 0 minuti < 0 minuti Sincronizzazione automatica multi-ldap per utenti, gruppi Compatibilità con tutti i server SMTP Autorizzazione/blocco di controlli per utenti finali Più di 30 report di personalizzazione, pianificazione ed Judgment Details Motore di ricerca rapido dei messaggi Architettura scalabile in split-mode Clustering/clustering remoto Semplicità per gli utenti finali Single sign-on Caselle di posta indesiderata per utente, riepilogo posta indesiderata Aggressività anti-spam per utente, elenchi autorizzazione/blocco Abbonamento alla protezione con supporto dinamico richiesto Aggiornamenti anti-virus, anti-spam, anti-phishing GRID ogni 5 minuti Supporto 8x5 o 24x7 RMA (sostituzione del dispositivo) Aggiornamenti software/firmware Abbonamento anti-virus opzionale Anti-virus McAfee Anti-virus TimeZero Rilevamento di zombie Abbonamento al servizio Compliance opzionale Gestione avanzata delle policy Scansione degli allegati Corrispondenza ID dei record Dizionari Caselle di approvazione/flusso lavoro Archiviazione Reporting sulla conformità Abbonamento Compliance and Encryption opzionale Sottoscrizione al servizio di conformità, crittografia basata su criteri e scambio sicuro dei messaggi Abbonamento Total Secure opzionale Include l'abbonamento di protezione dinamica 24x7 (McAfee) e funzionalità di gestione della conformità in abbonamento Dispositivi ES8300 Domini illimitati Sistema operativo Robusto sistema operativo basato su Linux Chassis (rack-mount) RU RU 2RU CPU Intel 2,0 GHz Intel Dual Core 2,0 GHz Quad Core Xeon 2,0 GHz RAM 2 GB 4 GB 4 GB Disco rigido 250 GB 2 x 250 GB 4 x 750 GB Funzionalità RAID RAID RAID 5 Sostituzione unità a caldo No Alimentazione ridondante No No SAFE Mode Flash Misure 43,8 x 4,59 x 4,44 cm 43,8 x 4,59 x 4,44 cm 69,9 x 48,3 x 8,9 cm Peso 7,26 kg 7,26 kg 22,7 kg Peso sec. WEEE 7,37 kg 22,2 kg 22,2 kg Potenza assorbita (Watt) BTU MTBF a 25 C in ore MTBF a 25 C in anni 4,27 4,27 4,27 Software Domini illimitati Sistema operativo Windows Server 2008 R2 o superiore, solo x64 bit Windows SBS Server 2008 R2 o superiore, solo x64 bit CPU 2,66 GHz (configurazione minima) RAM 4 GB (configurazione minima) Disco rigido 60 GB (configurazione minima) Virtual Appliance Hypervisor ESXi e ESX (versione 5.0 e superiore) Sistema operativo installato SonicLinux hardened Memoria allocata 4 GB Dimensioni disco appliance 60 GB Guida alla compatibilità hardware per VMware Dispositivi Appliance SSC-6607 Appliance SSC-6608 Appliance ES SSC-6609 Software Software 0-SSC-6636 Virtual Appliance 0-SSC-7636 Abbonamenti Abbonamenti con pacchetto per 25 utenti Protection con supporto dinamico 8x5 ( anno) 0-SSC Protection con supporto dinamico 24x7 ( anno) 0-SSC Compliance ( anno) 0-SSC-6639 Abbonamento Compliance and Encryption ( anno) 0-SSC-7427 McAfee Anti-Virus con TimeZero ( anno) 0-SSC-6759 Abbonamento TotalSecure ( anno) 0-SSC-7399 Per altri pacchetti di utenti visitare il sito 5
6 Per maggiori informazioni 200 Logic Drive San Jose, CA Tel.: Fax: Dell Software 5 Polaris Way, Aliso Viejo, CA I clienti che non risiedono in Nord America possono trovare informazioni sulle sedi locali sul nostro sito Web. 204 Dell, Inc. TUTTI I DIRITTI RISERVATI. Dell, Dell Software, il logo e i prodotti Dell Software identificati in questo documento sono marchi registrati di Dell, Inc. negli USA e/o in altri paesi. Tutti gli altri marchi e marchi registrati appartengono ai rispettivi proprietari. DataSheet- SecuritySeries-A4-TD
Appliance e software per Email Security
Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliSymantec Backup Exec.cloud
Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle
DettagliCloud Email Archiving
Cloud Email Archiving Archiviazione e conformità della posta elettronica Archiviazione e conformità L'archiviazione della posta elettronica deve soddisfare una serie di requisiti fondamentali, compreso
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
Dettaglipresenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it
presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliIntroduzione alla famiglia di soluzioni Windows Small Business Server
Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato
DettagliAppliance software Sophos UTM
Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1
DettagliAppliance e software per Security
Appliance e software per Email Security Soluzioni potenti e facili da usare per proteggere l'infrastruttura aziendale da minacce e-mail avanzate e violazioni alla conformità. L'e-mail è fondamentale per
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliCaratteristiche generali dell offerta Server
Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale
DettagliSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliAppliance e software per Security
Appliance e software per Email Security Soluzioni potenti e facili da usare per proteggere l'infrastruttura aziendale da minacce e-mail avanzate e violazioni alla conformità L'e-mail è fondamentale per
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliNorton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità
Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Grazie a una difesa rapida e continua dalle minacce nocive, Norton AntiVirus 2009 garantisce la protezione del tuo
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliAppliance e software per Security
Appliance e software per Email Security Soluzioni potenti e facili da usare per proteggere l'infrastruttura aziendale da minacce e-mail avanzate e violazioni alla conformità L'e-mail è fondamentale per
DettagliPosta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi
- Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB
Dettagli10 metodi per ottimizzare la rete in modo sicuro
10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliSOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014
SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.009 03-2014 Indice Cos è QSA.net Aspetti tecnici Perché QSA.net Configurazioni e funzioni Destinatari Perché Cloud Cos è QSA.net? Uno strumento
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,
DettagliSymantec Protection Suite Enterprise Edition per Gateway Domande frequenti
Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliProtezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.
SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi
DettagliPANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.
PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni
DettagliLa soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliSoftware per la gestione delle stampanti MarkVision
Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue
DettagliI see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliVMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliOffice 365 Education Guida alla registrazione, al download e all installazione
Area IT - Servizio Office Automation e Laboratori Office 365 Education Guida alla registrazione, al download e all installazione Il Politecnico di Torino, all interno della convenzione CRUI, permette,
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliKASPERSKY SECURITY FOR BUSINESS
SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi
DettagliIl Software di Collaborazione diventa tanto più potente quante più persone lo utilizzano. Cosa proponiamo
Il Software di Collaborazione o Groupware è una famiglia di tecnologie informatiche pensate per facilitare e rendere più efficace il lavoro cooperativo da parte di gruppi di persone semplificando lo scambio
DettagliDr.WEB ENTERPRISE. La soluzione per la protezione delle reti
Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza
DettagliSEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE
SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliAppliance Cisco FirePOWER serie 8000
Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliSecure Email N SOC Security Service
Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare
DettagliMainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.
1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore
DettagliCONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
DettagliGestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1
Gestione documentale Con ARXivar è possibile gestire tutta la documentazione e le informazioni aziendali, i documenti e le note, i log, gli allegati, le associazioni, i fascicoli, i promemoria, i protocolli,
DettagliFileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal
FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker
DettagliSicurezza delle e-mail: guida all acquisto
Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,
Dettagliwww.microsoft.com/italy/sbs2003/
www.microsoft.com/italy/sbs2003/ Componente della famiglia Microsoft Windows Server, Windows Small Business Server 2003 rappresenta la soluzione ideale per consentire alle piccole e medie imprese
DettagliMultitech FaxFinder - Fax Server Appliance
Multitech FaxFinder - Fax Server Appliance Descrizione prodotto FaxFinder è la soluzione chiavi in mano che consente di ricevere fax via posta elettronica e di effettuarne l invio da qualsiasi applicazione
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliBUSINESSOBJECTS EDGE STANDARD
PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi
DettagliGuida introduttiva di F-Secure PSB
Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come
DettagliParla, Secure Cloud Email
Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli
DettagliBlocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming
TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze
DettagliTecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliLa gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it
DettagliList Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliAndrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.
Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliBrochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)
Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ
DettagliPoTENTI PRESTRAZIONI DUal-core
PoTENTI PRESTRAZIONI DUal-core POTENTI PRESTAZIONI DUAL-CORE PER IL BUSINESS DI TUTTI I GIORNI I più recenti notebook business Toshiba che integrano il processore Intel Core 2 Duo, sono estremamente potenti,
DettagliMOSTmail Archiviazione della posta elettronica
MOSTmail Archiviazione della posta elettronica 1/10 Perché archiviare le e-mail Motivazioni legali o contrattuali (Sarbanes-Oxley, Patriot Act) Togliere all'utenza l'assillo della catalogazione e storicizzazione
DettagliServizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform
Servizio Monitoraggio Energia via Web CEAM CWS32-H01 Professional Web Platform Cosa è CWS32-H01 Piattaforma Tecnologica Web Modulare Multifunzionale per il Monitoraggio, Telecontrollo Gestione Manutenzione,
DettagliI tuoi viaggi di lavoro a portata di click
I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali
Dettagli10 funzioni utili che il vostro firewall dovrebbe avere
10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve
DettagliMarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliVIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it
il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliPowered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
DettagliTOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA
TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo
DettagliServizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
DettagliWEBSENSE. La sicurezza unificata Triton. ICT Security 2013
ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
DettagliNote sul tema IT METERING. Newits 2010
Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliNegli anni cresce e supera Exchange migliorandone le funzioni e garantendo maggiore compatibilità.
Zimbra Mail Server Zimbra è la soluzione open source all'avanguardia per la gestione di messaggistica e processi collaborativi all interno di aziende ed enti pubblici di ogni dimensione. Zimbra Collaboration
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
Dettagli