SISTEMA SECURELOG LA PIATTAFORMA SECURELOG. Sistema di trasmissione unidirezionale per l'archiviazione sicura dei Log

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SISTEMA SECURELOG LA PIATTAFORMA SECURELOG. Sistema di trasmissione unidirezionale per l'archiviazione sicura dei Log"

Transcript

1 LA PIATTAFORMA SECURELOG SecureLog è una suite completa di ultima generazione per la gestione dei Log: permette in maniera intuitiva di centralizzarli e archiviarli, di effettuare analisi approfondite a vari livelli e garantisce l'inalterabilità dei Log archiviati grazie a protocolli sicuri per la trasmissione e la memorizzazione dei dati. SecureLog è stato concepito per strutture informatiche che devono risolvere il problema della gestione dei Log in modo efficiente ed a costi ridotti. La scalabilità del sistema ed i moduli che compongono la piattaforma SecureLog rispondono anche alle esigenze dei sistemi più complessi. La piattaforma SecureLog consente di centralizzare i Log in modalità cifrata e con robusti controlli di affidabilità, sia utilizzando agenti software in completa sicurezza, sia utilizzando i comuni protocolli di trasmissione. La suite dispone infatti di una configurazione per l'acquisizione dei Log che non fa uso di software da installare sui server ed è dotata di potenti strumenti di analisi, statistici e grafici, per una comprensione immediata delle informazioni di Log. La possibilità di creare e modificare i modelli d'analisi esistenti permette la massima scalabilità sui sistemi, utilizzando gli strumenti d'analisi di SecureLog sui Log prodotti da qualsiasi software o dispositivo. Per l'uso a fini legali dei Log, il modulo di firma elettronica integrato presente nelle appliance SecureLog fornisce all'amministratore di sistema un potente sistema di certificazione dei Log, unico nel suo genere. Le funzioni di hashing e firma digitale automatica riducono il tempo di gestione fornendo un doppio livello di garanzia sull'integrità dei Log centralizzati e aumentando la sicurezza delle informazioni. I vantaggi della soluzione SecureLog si possono riassumere in questi punti: * Centralizzazione dei Log; * Messa in sicurezza dei Log, durante il loro intero ciclo di vita; * Garanzia di integrità dei Log; * Identificazione delle attività e dei potenziali rischi della rete; * Facilità di analisi dei dati raccolti; * Riduzione dei costi di gestione della sicurezza; * Conformità ai requisiti richiesti dalla legge Pisanu Antiterrorismo, Basilea II, certificazione ISO27001, Sarbanes-Oxley Act (finanza e Nasdaq), HIPAA (sanità), GLBA (finanza), Visa Cisp. Un sistema di acquisizione dei Log deve essere affidabile, sicuro, scalabile e adattabile alle esigenze del cliente. SecureLog è stato concepito come una completa piattaforma di strumenti per la gestione sicura di tutto il ciclo di vita dei Log: acquisizione, trasmissione, centralizzazione, archiviazione, analisi, validazione. La realizzazione di un sistema di archiviazione e gestione dei Log rappresenta un obiettivo strategico di ogni struttura informatica complessa. Le informazioni contenute all'interno dei file di Log e la potenziale analisi forense che è possibile effettuare su di essi, rendono imprescindibile un approccio integrato della gestione dei Log. Grazie a SecureLog si può trasformare la gestione dei Log in uno strumento per migliorare l'efficienza del sistema informatico aumentandone la sicurezza complessiva e ridurre i costi derivanti da attività e attacchi fraudolenti. SecureLog Data Path

2 I LOG E LA LORO GESTIONE Nel corso degli ultimi anni c'è stato un costante aumento nell' utilizzo dei sistemi di sicurezza nella gestione di reti e postazioni informatiche: oltre agli attacchi esterni (hacking, virus, spam e intrusioni in genere) da cui ogni sistemista dovrebbe proteggersi al meglio, è necessario gestire e controllare dall'interno la rete per poter monitorare e memorizzare ogni evento e quindi risalire alle attività critiche e alle tracce che gli eventi lasciano nel sistema. Il tracciamento delle attività avviene attraverso un'analisi approfondita dei Log di sistema, ovvero i file che memorizzano le informazioni sullo stato della macchina (informazioni generate sia dall'hardware che dal software che la macchina utilizza) e sulle attività che la macchina ha compiuto all'interno della rete. L'utilizzo di un Log server, ovvero una macchina che ha il solo e preciso compito di raccogliere centralmente i Log dalle macchine della rete, consente di agevolare la consultazione di questi e facilitare l'individuazione di eventuali attività "irregolari", oltre che ottenere più facilmente informazioni sullo stato dei servizi e sulle normali attività delle macchine. L'impiego di algoritmi per la cifratura dei dati, nelle fasi di transito e memorizzazione, consente inoltre di avere una copia fedele e inalterata dei Log di ogni macchina del sistema. Con tale soluzione infatti, anche se un hacker può modificare i Log sulla macchina locale, ci sarà una copia non modificabile di tali file sulla macchina remota progettata per non essere raggiunta dall'attacco: inoltre un sistema sicuro di gestione dei Log centralizzato migliora e semplifica la gestione dei file di diverse macchine e la successiva analisi degli eventi. I Log, oltre a permettere di ricostruire a posteriori gli avvenimenti, forniscono a tutti gli effetti una prova di ciò che è accaduto nel sistema, diventando all'occorrenza uno strumento con valenza probatoria in caso di dibattito (sono sempre più numerose le leggi e i regolamenti che citano i Log, ad esempio la legge Pisanu Antiterrorismo, la certificazione Iso27001, la Basilea II e altre leggi internazionali quali la Sarbanes-Oxley Act, la Visa Cisp e la GLBA). L'ARCHITETTURA DEL SISTEMA Il componente centrale (nucleo) dell'architettura SecureLog è costituito dal Model SL, ovvero l'appliance in grado di gestire autonomamente la raccolta, l'indicizzazione, la memorizzazione, la messa in sicurezza e l'analisi dei Log ricevuti. I sensori SecureLog sono in grado di raccogliere eventi attraverso il monitoraggio in real-time di file su sistemi Linux, Windows, nonché la maggior parte delle implementazioni Unix e altri sistemi operativi conformi allo standard POSIX; nel caso di piattaforme Windows basate su Kernel NT possono anche essere acquisiti, attraverso l'uso di sensori SecureLog, gli eventi di sistema. In questi casi, la connessione ad un'unità SL può essere diretta, poiché i sensori provvedono nativamente a trasferire in modalità sicura ed affidabile i dati all'unità centrale. Nei casi in cui i Log provenienti da apparati con sistemi di logging remoto intrinsecamente insicuri (es. SysLog) debbano essere convogliati ad un'unità SL attraverso reti inaffidabili o non protette come Internet, è possibile utilizzare SecureLog model G, un vero e proprio Gateway applicativo, in grado di raccogliere i dati e trasferirli ad un'unità SL in maniera cifrata, sicura ed affidabile. Example 1: Simple local area network Example 2: Remote Log collection Al momento la gestione sicura dei Log è un problema che viene affrontato dalle aziende internamente, il più delle volte solo dopo che si è verificato un problema od un attacco ed è stato necessario gestire il recupero dei Log incriminati.

3 Example 3: Enterprise environment Una volta giunti all'unità SL i dati vengono indicizzati, per consentire una veloce analisi e memorizzati in formato RAW (Log originali), così da conferire loro le caratteristiche di originalità ed integrità necessarie a garantirne valenza legale. Gli stessi vengono compressi per ottimizzare l'utilizzo di storage, cifrati per aumentare il livello di sicurezza ed infine firmati digitalmente con accesso ai certificati digitali per mezzo di un lettore di smart-card con standard ISO7816 integrato nell' appliance, così da sancire la definitiva valenza legale degli stessi; i certificati possono essere validati da qualsiasi certificatore autorizzato (PosteCom, BNL, Infocamere ecc). La ricerca e l'analisi dei Log risultano assolutamente semplici ed immediate, grazie anche all'integrazione nel prodotto di una versione specificatamente customizzata del motore d'analisi Sawmill, dalla consolidata affidabilità e flessibilità. L'apparato è così in grado di analizzare oltre 600 formati di Log ed ottenere dagli stessi report sui dati aggregati, oltre che l'estrazione immediata delle informazioni di proprio interesse, attraverso operazioni di Drill Down. L'indicizzazione dei dati consente anche la realizzazione di plug-in scritti ad hoc per la correlazione di eventi provenienti da diversi Log, consentendo di ottenere in maniera rapida, intuitiva e precisa le informazioni di proprio interesse. Le funzionalità di esportazione dei dati, nonché l'utilizzo di tecnologie aperte per l'indicizzazione degli stessi, consentono un facile ed immediato interfacciamento dell'appliance SecureLog SL con i software di analisi e correlazione, eventualmente già presenti. Attraverso SecureLog Model Zero è possibile separare logicamente i Log raccolti da stazioni SL raggiungibili in rete, attraverso un flusso di dati unidirezionale, veicolato attraverso un protocollo USB cifrato. In questo modo è possibile garantire l'assoluta integrità dei Log, non essendovi di fatto, dopo la scrittura, alcun metodo d'accesso diretto agli stessi. E' quindi possibile ottenere soluzioni di tipo WORM, prescindendo dall'utilizzo di complesse e costose soluzioni di Storage dedicato. Specifiche tecniche Supporto sensori Altre fonti supportate Funzionalità di diagnostica Affidabilità Prestazioni Sicurezza dei dati Compressione Garanzie di integrità Gestione Profili utente Formati di log Supportati Operazioni Previste Operazioni Aggiuntive Esportazione Windows, Linux, POSIX SysLog, SysLog-NG Allarmi via ed SMS nel caso di irregolarità nel funzionamento di un agente Garantita da buffer negli agenti e model G, nonchè da controllo su sequenza trasmissione, a livello applicativo, su model SL eventi garantiti al secondo Trasporto e momorizzazione cifrati con Rijndael (standard AES) Approssimativamente 10:1 Hashing SHA, MD5, Firma Digitale Interfaccia web su protocollo https Definibili più profili di gestione, con diverse opzioni, in sola visualizzazione o completo controllo Oltre 600, più possibilità di integrazione pressochè immediata, attraverso realizzasione di template appositi Analisi aggregate, drill down, definizione di filtri personalizzati, report (anche attraverso grafici) Definibili plug-in per la correlazione dei dati ad hoc Possibilità di esportazione delle informazioni in formato CSV (previa selezione dei dati significativi)

4 Features Possibilità di raccolta dei Log attraverso sensori o in modalità agentless; Compatibilità nativa dei sensori di acquisizione con sistemi Windows, Linux, standard POSIX; Supporto per l'acquisizione dei Log dalla maggior parte dei dispositivi di rete, server e workstation disponibili sul mercato e possibilità di realizzare plug-in per l'acquisizione dei dati da qualsiasi tipo di periferica; Compatibilità con standard SysLog, SysLog-NG; Supporto per oltre 600 tipi di file di Log e possibilità di gestione di qualsiasi nuovo tipo di file, attraverso costruzione personalizzata di template di indicizzazione ed analisi; Trasporto cifrato dei Log attraverso algoritmo Rijndael (AES); Meccanismi di salvaguardia dei flussi di dati trasferiti attraverso controlli di sequenza ed autenticità, sia a livello di rete, sia a livello applicativo; Funzionalità di report e generazione di allarmi attraverso nel caso di malfunzionamento o anormale interruzione del trasferimento da parte di un sensore; Sistema operativo hardened Linux, interamente compilato per l'architettura hardware di destinazione ed ottimizzato per le mansioni previste; Salvataggio dei dati in forma cifrata (Rijndael o, su richiesta, Blowfish o Serpent); Possibilità di memorizzazione dei dati su sistemi S, SAN, dischi locali ed altri dispositivi di storage; Gestione di tutte le funzionalità di amministrazione tramite interfaccia web, raggiungibile attraverso canale cifrato dalle sole postazioni cui è stata data autorizzazione e solo dopo una fase di autenticazione; Possibilità di definire diversi profili di utente, sia per l'amministrazione che per la consultazione dei Log; Possibilità di analisi dei dati in forma aggregata e supporto per operazioni di "drill down", fino alla visualizzazione degli eventi in formato RAW, nonché possibilità di definizione di filtri ad hoc, anche per mezzo di regular expressions; Doppia garanzia di integrità, attraverso hashing SHA e MD5; Supporto per firma digitale con accesso ai certificati per mezzo di lettori di smart-card con standard ISO7816; i certificati possono essere validati da qualsiasi certificatore autorizzato (PosteCom, BNL, Infocamere ecc); Possibilità pressochè illimitata di scalare l'architettura SecureLog attraverso l'inserimento in un sistema esistente di uno o più nuovi dispositivi SecureLog; Possibilità di interfacciamento con qualsiasi dispositivo di storage e backup per cui venga fornito supporto per sistemi Red Hat Enterprise, CentOS o derivati; Possibilità di esportazione dei dati e dei risultati delle operazioni di query ed analisi sui dati aggregati.

5 HARDWARE Al fine di garantire un adeguato supporto hardware, per l'architettura SecureLog si è deciso di adottare piattaforme dalle consolidate prestazioni ed affidabilità. Modello Hardware Storage interno Eventi/Sec* G - Tower Xeon 2.2Ghz - 2 Gb Ram G - Standard Xeon 2.2 Ghz - 2 Gb Ram G - Enterprise 1 x Xeon 3.0 Ghz - 4 Gb Ram SL - Tower 2 x Dual Xeon Ghz - 12 Gb Ram SAS 2.1 Tb -RAID 5 SL - Standard 2 x Dual Xeon Ghz - 12 Gb Ram SAS 1.5 Tb - RAID 5 SL - Enterprise SAS 3.0 Tb - RAID SL - Standard Diskless 2 x Dual Xeon Ghz - 12 Gb Ram ND ** SL - Enterprise Diskless ND ** ZERO - Tower 2 x Dual Xeon Ghz - 4 Gb Ram SAS 2.1 Tb - RAID ZERO - Standard 2 x Dual Xeon 2.2 Ghz - 4 Gb Ram SAS 1.5 Tb - RAID 5 ZERO - Enterprise SAS 3.0 Tb - RAID * Dati garantiti e statisticamente ottenuti attraverso la trasmissione di eventi di lunghezza media di 80 byte in condizioni ottimali in termini di temperatura (22 C costanti) ed infrastruttura di rete. ** Per necessità di storage a lungo termine, è possibile associare un'unità S che sarà proposta in base alle specifiche esigenze del cliente o eventualmente già presente. Nel caso di particolari esigenze, configurazioni specifiche possono essere richieste. Tra queste, segnaliamo la possibilità di escludere le funzionalità di analisi, riducendo così il costo del prodotto o costituire nodi in alta affidabilità, per mezzo dei modelli G-HA e SL-HA in grado di garantire continuità del servizio, anche nel caso di guasti hardware. Le opzioni HA non sono disponibili nel caso di integrazione di Model ZERO. Gli specifici modelli sopra riportati sono da considerarsi indicativi e Sata H.T.S. si riserva la facoltà di sostituirli con analoghi di pari o superiori prestazioni. La scelta operata da Sata H.T.S. sarà comunque rivolta a dei vendor di comprovata affidabilità come ad esempio IBM, DELL o HP a seconda della disponibilità di mercato. In sede di un'eventuale offerta, vendor e modelli proposti verranno ovviamente specificati. SATA HTS HI-TECH SERVICES Palazzo delle Professioni- via Cjavecis, 3 / Udine, Italy tel fax

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0 InfoCertLog Brochure per Amministratori di Sistema Data: Novembre 2012 Rev: 1.0 Pagina 2 di 15 Data: Novembre 2012 Sommario 1. Il contesto normativo... 3 1.1. Obblighi e disposizioni normative: il Provvedimento

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Alcatel OmniVista 4760

Alcatel OmniVista 4760 Alcatel OmniVista 4760 La piattaforma di gestione aperta Una soluzione completa per la gestione di rete ARCHITETTURA APERTA Il tentativo di essere al passo con le innovazioni nel campo delle reti e delle

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione Accelerare il processo di e-discovery e semplificare la revisione Panoramica offre a coordinatori IT/legali, investigatori, avvocati, assistenti legali e professionisti delle risorse umane la capacità

Dettagli

MIXER: gestione trasmissioni DJ: governance di MIXER

MIXER: gestione trasmissioni DJ: governance di MIXER MIXER-DJ MIXER: gestione trasmissioni DJ: governance di MIXER MIXER Mixer è un ambiente applicativo di tipo Enterprise Service Bus (ESB) per la gestione delle trasmissioni di file su Linux. All'interno

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION

Dettagli

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014 Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario Milano 12 Marzo 2014 L azienda HTS Hi-Tech Services è un'azienda italiana che deriva dall'esperienza decennale dei suoi fondatori

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

SUN ACCELERA L'INNOVAZIONE STORAGE

SUN ACCELERA L'INNOVAZIONE STORAGE SUN ACCELERA L'INNOVAZIONE STORAGE Nuove funzionalità software e l annuncio di Solaris 10 posizionano Sun al vertice della gestione di ambienti storage eterogenei Milano 24 novembre 2004 -- In occasione

Dettagli

LaCie 12big Rack Serial

LaCie 12big Rack Serial LaCie Soluzione di storage rivoluzionaria, espandibile e collegabile direttamente Fino a 60 TB Soluzione di storage collegabile direttamente Il sistema LaCie è particolarmente indicato per i professionisti

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE

SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE DISTRIBUTORE UNICO PER L ITALIA PROTELCOM srl Via G. Mazzini 70/f 20056 Trezzo sull Adda (MI) tel 02/90929532 fax 02/90963549 Una soluzione

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema Legal Logger è un prodotto Qxperts Sommario Di cosa si tratta 3 Perché 3 Come

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Nulla si crea Nulla si distrugge Ma tutto si conserva

Nulla si crea Nulla si distrugge Ma tutto si conserva Nulla si crea Nulla si distrugge Ma tutto si conserva Dockeeper è la suite di conservazione sostitutiva che gestisce l intero processo di generazione, emissione ed archiviazione dei documenti, dalla semplice

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Linea Meraki MX Appliance di protezione gestite via cloud

Linea Meraki MX Appliance di protezione gestite via cloud SCHEDA TECNI Linea Meraki MX Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

MRC: Nuova Architettura

MRC: Nuova Architettura MRC: Nuova Architettura Release: 1.0 16 febbraio 2014 Autore: Andrea Gualducci MRC: Nuova Architettura Pag. 1 di 12 SOMMARIO MRC: Nuova Architettura... 1 Introduzione...3 Efficienza...3 Deployement...3

Dettagli

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul

Dettagli

POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD

POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD :20-3708 Dell T20, il server conpatto ad alte prestazoni. Produttività superiore Il server racchiude un'ampia capacità di storage interno e prestazioni elevate

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Soluzioni di storage per le aziende on demand

Soluzioni di storage per le aziende on demand Soluzioni di storage per le aziende on demand Sistemi IBM Storage Server X206 Storage Server x226 Storage Server HS20 Storage Server x346 Storage Server Caratteristiche principali Differenziazione e innovazione

Dettagli

DELL SOLUZIONI DI BACKUP

DELL SOLUZIONI DI BACKUP DELL SOLUZIONI DI BACKUP Appliance DELL Appliance di backup e ripristino Dell DL1000 1TB Appliance di backup e ripristino Dell DL1000 2TB Appliance di backup e ripristino Dell DL1000 3TB/2VM Appliance

Dettagli

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6.

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6. PkBox Requisiti Tecnici HW/SW rel. 1.0.6. 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che

Dettagli

RESISTENTE AL FUOCO PER UN ORA con Chiave

RESISTENTE AL FUOCO PER UN ORA con Chiave TITAN ITALIAN Modello TITAN RESISTENTE AL FUOCO PER UN ORA con Chiave Customer Service 035 962497 (Italy) Indice Contenuto della confezione Cos è ProBackup... Pagina 1... Pagina 2 Posizionamento del ProBackup...

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

INDAGINE DI MERCATO. b) N.6 Licenza di collegamento a ecografi o workstation DICOM (anche di terze parti).

INDAGINE DI MERCATO. b) N.6 Licenza di collegamento a ecografi o workstation DICOM (anche di terze parti). UNIVERSITÀ DEGLI STUDI DELL AQUILA DIPARTIMENTO DI MEDICINA INTERNA E SANITÀ PUBBLICA Prot. 626 L Aquila 06. 06. 2012 AVVISO INDAGINE DI MERCATO Il Dipartimento di Medicina Interna e Sanità Pubblica ha

Dettagli

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che

Dettagli

DiploETR. Sistema integrato di Etichettatura e Tracciabilità

DiploETR. Sistema integrato di Etichettatura e Tracciabilità Pag. 1 di 16 1. Descrizione DiploETR è un sistema completo ed integrato per la tracciabilità di prodotti confezionati e dei loro componenti. L obiettivo di DiploETR è consentire di rintracciare i lotti

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

Videoregistratori Digitali GAMS LIBRA EV

Videoregistratori Digitali GAMS LIBRA EV activity detector e da ingressi digitali. LIBRA EV, la nuova generazione Entry Level di videoregistratori digitali GAMS Made in Italy., Evoluzione nelle prestazioni, nelle caratteristiche, nella robustezza

Dettagli

2014 WiSNAM S.r.l. - Tutti i diritti sono riservati. Stampa Marzo 2014 v2.2-01 luglio 2014. Il portale delle Energie Verdi

2014 WiSNAM S.r.l. - Tutti i diritti sono riservati. Stampa Marzo 2014 v2.2-01 luglio 2014. Il portale delle Energie Verdi 2014 WiSNAM S.r.l. - Tutti i diritti sono riservati. Stampa Marzo 2014 v2.2-01 luglio 2014 Il portale delle Energie Verdi Monitoraggio e gestione impianti, energie rinnovabili Gekonet è il portale web

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Panoramica su Acronis Backup & Recovery 10 Overview

Panoramica su Acronis Backup & Recovery 10 Overview Panoramica su Acronis Backup & Recovery 10 Overview Copyright Acronis, Inc., Sommario Riepilogo... 3 La nuova generazione di soluzioni Acronis per il backup e il ripristino... 4 Novità! Architettura scalabile

Dettagli

Tutte le reti portano ad Eox. Gamma di sistemi di videosorveglianza Promelit. Promelit Eox

Tutte le reti portano ad Eox. Gamma di sistemi di videosorveglianza Promelit. Promelit Eox Tutte le reti portano ad Eox. Gamma di sistemi di videosorveglianza Promelit. Promelit Eox Grandi prestazioni, affidabilità, flessibilità totale: i sistemi di videosorveglianza della gamma Promelit Eox

Dettagli

Total Security Knowledge Management Solution. Per Una Gestione Integrata Della Sicurezza Dell Azienda

Total Security Knowledge Management Solution. Per Una Gestione Integrata Della Sicurezza Dell Azienda Total Security Knowledge Management Solution Per Una Gestione Integrata Della Sicurezza Dell Azienda 3S Team SpA Nel 2004 la Sysdata Team SPA, oggi 3S Team SpA Software & Security Solutions - è entrata

Dettagli

Libra EV. videoregistrazione digitale. Principali caratteristiche. Videoregistratori Digitali GAMS

Libra EV. videoregistrazione digitale. Principali caratteristiche. Videoregistratori Digitali GAMS LIBRA EV, la nuova generazione Entry Level di videoregistratori digitali GAMS Made in Italy., Evoluzione nelle prestazioni, nelle caratteristiche, nella robustezza e nella semplicità d uso., Evoluzione

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Workstation tower HP Z230

Workstation tower HP Z230 Workstation tower HP Z3 La massima affidabilità a un prezzo conveniente Progettata per carichi di lavoro pesanti 4x7x365. La conveniente workstation Tower Z3 HP è in grado di gestire esigenti carichi di

Dettagli

Copyright 2004 EVA Group :: www.evagroup.net :: info@evagroup.net

Copyright 2004 EVA Group :: www.evagroup.net :: info@evagroup.net EVA Extranet Virtual Application La piattaforma EVA, sfrutta a pieno tutte le potenzialità offerte da una applicazione extranet di alto livello sviluppata con tecnologie 100% web oriented, rimanendo essenzialmente

Dettagli

Punto di partenza ideale come sistema di archiviazione professionale MAXDATA PLATINUM 600 IR

Punto di partenza ideale come sistema di archiviazione professionale MAXDATA PLATINUM 600 IR Punto di partenza ideale come sistema di archiviazione professionale MAXDATA PLATINUM 600 IR MAXDATA PLATINUM 600 IR: Punto di partenza ideale come sistema di archiviazione professionale Caratteristiche

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Soluzione di videosorveglianza Guida di installazione

Soluzione di videosorveglianza Guida di installazione Guida di installazione Introduzione Considerando che i video vengono registrati e archiviati per riferimento ormai da diverso tempo, non è più possibile considerare quella di sorveglianza una tecnologia

Dettagli

1.2 Software applicativo per PC Windows

1.2 Software applicativo per PC Windows 211 1.2 Software applicativo per PC Windows Caratteristiche principali di Saia Visi.Plus Integrazione ottimale e personalizzabile per Saia PG5 e Saia PCD, utilizzato con successo in tutto il mondo a partire

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO Lo sviluppo tecnologico è in continuo cambiamento, oggi hai un motivo in più per sceglierci. Soluzioni intelligenti per la tua infrastruttura IT. ATF attraverso

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

DESCRIZIONE DELLA FORNITURA OFFERTA

DESCRIZIONE DELLA FORNITURA OFFERTA ALLEGATO B.1 MODELLO PER LA FORMULAZIONE DELL OFFERTA TECNICA Rag. Sociale Indirizzo: Via CAP Località Codice fiscale Partita IVA DITTA DESCRIZIONE DELLA FORNITURA OFFERTA Specifiche minime art. 1 lett.

Dettagli

Premessa. Presentazione

Premessa. Presentazione Premessa Nexera nasce come società del settore ICT, con una forte focalizzazione sulla ricerca tecnologica, e, sin dall inizio della sua attività, ha concentrato la propria attenzione al settore della

Dettagli

Appliance e software Email Security

Appliance e software Email Security Install CD Appliance e software Protezione potente e facile da usare contro le minacce alle e-mail e la violazione della conformità La posta elettronica è fondamentale per le comunicazioni aziendali, ma

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

Le scelte progettuali

Le scelte progettuali OberoNET Dopo aver sviluppato Oberon, il software per l'installatore, Axel si è concentrata sul reale utilizzatore dei sistemi di sicurezza con OberoNET: la suite di applicativi per la gestione in rete

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Promelit Eox. Tutte le reti portano ad Eox. Gamma di sistemi di videosorveglianza Promelit Eox.

Promelit Eox. Tutte le reti portano ad Eox. Gamma di sistemi di videosorveglianza Promelit Eox. Promelit Eox Tutte le reti portano ad Eox. Gamma di sistemi di videosorveglianza Promelit Eox. Grandi prestazioni, affidabilità, flessibilità totale: i sistemi di videosorveglianza della gamma Promelit

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

PageScope Enterprise Suite. Gestione Universale delle Periferiche di Stampa. Applicazioni PageScope Enterprise Suite

PageScope Enterprise Suite. Gestione Universale delle Periferiche di Stampa. Applicazioni PageScope Enterprise Suite PageScope Enterprise Suite Gestione Universale delle Periferiche di Stampa Applicazioni PageScope Enterprise Suite PageScope Enterprise Suite Gestione centralizzata, efficienza assoluta Nel mondo degli

Dettagli

icube 2014 NEW! Gestione del Condominio

icube 2014 NEW! Gestione del Condominio pag. 1 di 5 NEW! 2014 è il software per la gestione professionale del condominio. Oltre ad una completa gestione contabile e fiscale, aggiunge numerosi strumenti che semplificano ed agevolano il lavoro

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli