SISTEMA SECURELOG LA PIATTAFORMA SECURELOG. Sistema di trasmissione unidirezionale per l'archiviazione sicura dei Log

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SISTEMA SECURELOG LA PIATTAFORMA SECURELOG. Sistema di trasmissione unidirezionale per l'archiviazione sicura dei Log"

Transcript

1 LA PIATTAFORMA SECURELOG SecureLog è una suite completa di ultima generazione per la gestione dei Log: permette in maniera intuitiva di centralizzarli e archiviarli, di effettuare analisi approfondite a vari livelli e garantisce l'inalterabilità dei Log archiviati grazie a protocolli sicuri per la trasmissione e la memorizzazione dei dati. SecureLog è stato concepito per strutture informatiche che devono risolvere il problema della gestione dei Log in modo efficiente ed a costi ridotti. La scalabilità del sistema ed i moduli che compongono la piattaforma SecureLog rispondono anche alle esigenze dei sistemi più complessi. La piattaforma SecureLog consente di centralizzare i Log in modalità cifrata e con robusti controlli di affidabilità, sia utilizzando agenti software in completa sicurezza, sia utilizzando i comuni protocolli di trasmissione. La suite dispone infatti di una configurazione per l'acquisizione dei Log che non fa uso di software da installare sui server ed è dotata di potenti strumenti di analisi, statistici e grafici, per una comprensione immediata delle informazioni di Log. La possibilità di creare e modificare i modelli d'analisi esistenti permette la massima scalabilità sui sistemi, utilizzando gli strumenti d'analisi di SecureLog sui Log prodotti da qualsiasi software o dispositivo. Per l'uso a fini legali dei Log, il modulo di firma elettronica integrato presente nelle appliance SecureLog fornisce all'amministratore di sistema un potente sistema di certificazione dei Log, unico nel suo genere. Le funzioni di hashing e firma digitale automatica riducono il tempo di gestione fornendo un doppio livello di garanzia sull'integrità dei Log centralizzati e aumentando la sicurezza delle informazioni. I vantaggi della soluzione SecureLog si possono riassumere in questi punti: * Centralizzazione dei Log; * Messa in sicurezza dei Log, durante il loro intero ciclo di vita; * Garanzia di integrità dei Log; * Identificazione delle attività e dei potenziali rischi della rete; * Facilità di analisi dei dati raccolti; * Riduzione dei costi di gestione della sicurezza; * Conformità ai requisiti richiesti dalla legge Pisanu Antiterrorismo, Basilea II, certificazione ISO27001, Sarbanes-Oxley Act (finanza e Nasdaq), HIPAA (sanità), GLBA (finanza), Visa Cisp. Un sistema di acquisizione dei Log deve essere affidabile, sicuro, scalabile e adattabile alle esigenze del cliente. SecureLog è stato concepito come una completa piattaforma di strumenti per la gestione sicura di tutto il ciclo di vita dei Log: acquisizione, trasmissione, centralizzazione, archiviazione, analisi, validazione. La realizzazione di un sistema di archiviazione e gestione dei Log rappresenta un obiettivo strategico di ogni struttura informatica complessa. Le informazioni contenute all'interno dei file di Log e la potenziale analisi forense che è possibile effettuare su di essi, rendono imprescindibile un approccio integrato della gestione dei Log. Grazie a SecureLog si può trasformare la gestione dei Log in uno strumento per migliorare l'efficienza del sistema informatico aumentandone la sicurezza complessiva e ridurre i costi derivanti da attività e attacchi fraudolenti. SecureLog Data Path

2 I LOG E LA LORO GESTIONE Nel corso degli ultimi anni c'è stato un costante aumento nell' utilizzo dei sistemi di sicurezza nella gestione di reti e postazioni informatiche: oltre agli attacchi esterni (hacking, virus, spam e intrusioni in genere) da cui ogni sistemista dovrebbe proteggersi al meglio, è necessario gestire e controllare dall'interno la rete per poter monitorare e memorizzare ogni evento e quindi risalire alle attività critiche e alle tracce che gli eventi lasciano nel sistema. Il tracciamento delle attività avviene attraverso un'analisi approfondita dei Log di sistema, ovvero i file che memorizzano le informazioni sullo stato della macchina (informazioni generate sia dall'hardware che dal software che la macchina utilizza) e sulle attività che la macchina ha compiuto all'interno della rete. L'utilizzo di un Log server, ovvero una macchina che ha il solo e preciso compito di raccogliere centralmente i Log dalle macchine della rete, consente di agevolare la consultazione di questi e facilitare l'individuazione di eventuali attività "irregolari", oltre che ottenere più facilmente informazioni sullo stato dei servizi e sulle normali attività delle macchine. L'impiego di algoritmi per la cifratura dei dati, nelle fasi di transito e memorizzazione, consente inoltre di avere una copia fedele e inalterata dei Log di ogni macchina del sistema. Con tale soluzione infatti, anche se un hacker può modificare i Log sulla macchina locale, ci sarà una copia non modificabile di tali file sulla macchina remota progettata per non essere raggiunta dall'attacco: inoltre un sistema sicuro di gestione dei Log centralizzato migliora e semplifica la gestione dei file di diverse macchine e la successiva analisi degli eventi. I Log, oltre a permettere di ricostruire a posteriori gli avvenimenti, forniscono a tutti gli effetti una prova di ciò che è accaduto nel sistema, diventando all'occorrenza uno strumento con valenza probatoria in caso di dibattito (sono sempre più numerose le leggi e i regolamenti che citano i Log, ad esempio la legge Pisanu Antiterrorismo, la certificazione Iso27001, la Basilea II e altre leggi internazionali quali la Sarbanes-Oxley Act, la Visa Cisp e la GLBA). L'ARCHITETTURA DEL SISTEMA Il componente centrale (nucleo) dell'architettura SecureLog è costituito dal Model SL, ovvero l'appliance in grado di gestire autonomamente la raccolta, l'indicizzazione, la memorizzazione, la messa in sicurezza e l'analisi dei Log ricevuti. I sensori SecureLog sono in grado di raccogliere eventi attraverso il monitoraggio in real-time di file su sistemi Linux, Windows, nonché la maggior parte delle implementazioni Unix e altri sistemi operativi conformi allo standard POSIX; nel caso di piattaforme Windows basate su Kernel NT possono anche essere acquisiti, attraverso l'uso di sensori SecureLog, gli eventi di sistema. In questi casi, la connessione ad un'unità SL può essere diretta, poiché i sensori provvedono nativamente a trasferire in modalità sicura ed affidabile i dati all'unità centrale. Nei casi in cui i Log provenienti da apparati con sistemi di logging remoto intrinsecamente insicuri (es. SysLog) debbano essere convogliati ad un'unità SL attraverso reti inaffidabili o non protette come Internet, è possibile utilizzare SecureLog model G, un vero e proprio Gateway applicativo, in grado di raccogliere i dati e trasferirli ad un'unità SL in maniera cifrata, sicura ed affidabile. Example 1: Simple local area network Example 2: Remote Log collection Al momento la gestione sicura dei Log è un problema che viene affrontato dalle aziende internamente, il più delle volte solo dopo che si è verificato un problema od un attacco ed è stato necessario gestire il recupero dei Log incriminati.

3 Example 3: Enterprise environment Una volta giunti all'unità SL i dati vengono indicizzati, per consentire una veloce analisi e memorizzati in formato RAW (Log originali), così da conferire loro le caratteristiche di originalità ed integrità necessarie a garantirne valenza legale. Gli stessi vengono compressi per ottimizzare l'utilizzo di storage, cifrati per aumentare il livello di sicurezza ed infine firmati digitalmente con accesso ai certificati digitali per mezzo di un lettore di smart-card con standard ISO7816 integrato nell' appliance, così da sancire la definitiva valenza legale degli stessi; i certificati possono essere validati da qualsiasi certificatore autorizzato (PosteCom, BNL, Infocamere ecc). La ricerca e l'analisi dei Log risultano assolutamente semplici ed immediate, grazie anche all'integrazione nel prodotto di una versione specificatamente customizzata del motore d'analisi Sawmill, dalla consolidata affidabilità e flessibilità. L'apparato è così in grado di analizzare oltre 600 formati di Log ed ottenere dagli stessi report sui dati aggregati, oltre che l'estrazione immediata delle informazioni di proprio interesse, attraverso operazioni di Drill Down. L'indicizzazione dei dati consente anche la realizzazione di plug-in scritti ad hoc per la correlazione di eventi provenienti da diversi Log, consentendo di ottenere in maniera rapida, intuitiva e precisa le informazioni di proprio interesse. Le funzionalità di esportazione dei dati, nonché l'utilizzo di tecnologie aperte per l'indicizzazione degli stessi, consentono un facile ed immediato interfacciamento dell'appliance SecureLog SL con i software di analisi e correlazione, eventualmente già presenti. Attraverso SecureLog Model Zero è possibile separare logicamente i Log raccolti da stazioni SL raggiungibili in rete, attraverso un flusso di dati unidirezionale, veicolato attraverso un protocollo USB cifrato. In questo modo è possibile garantire l'assoluta integrità dei Log, non essendovi di fatto, dopo la scrittura, alcun metodo d'accesso diretto agli stessi. E' quindi possibile ottenere soluzioni di tipo WORM, prescindendo dall'utilizzo di complesse e costose soluzioni di Storage dedicato. Specifiche tecniche Supporto sensori Altre fonti supportate Funzionalità di diagnostica Affidabilità Prestazioni Sicurezza dei dati Compressione Garanzie di integrità Gestione Profili utente Formati di log Supportati Operazioni Previste Operazioni Aggiuntive Esportazione Windows, Linux, POSIX SysLog, SysLog-NG Allarmi via ed SMS nel caso di irregolarità nel funzionamento di un agente Garantita da buffer negli agenti e model G, nonchè da controllo su sequenza trasmissione, a livello applicativo, su model SL eventi garantiti al secondo Trasporto e momorizzazione cifrati con Rijndael (standard AES) Approssimativamente 10:1 Hashing SHA, MD5, Firma Digitale Interfaccia web su protocollo https Definibili più profili di gestione, con diverse opzioni, in sola visualizzazione o completo controllo Oltre 600, più possibilità di integrazione pressochè immediata, attraverso realizzasione di template appositi Analisi aggregate, drill down, definizione di filtri personalizzati, report (anche attraverso grafici) Definibili plug-in per la correlazione dei dati ad hoc Possibilità di esportazione delle informazioni in formato CSV (previa selezione dei dati significativi)

4 Features Possibilità di raccolta dei Log attraverso sensori o in modalità agentless; Compatibilità nativa dei sensori di acquisizione con sistemi Windows, Linux, standard POSIX; Supporto per l'acquisizione dei Log dalla maggior parte dei dispositivi di rete, server e workstation disponibili sul mercato e possibilità di realizzare plug-in per l'acquisizione dei dati da qualsiasi tipo di periferica; Compatibilità con standard SysLog, SysLog-NG; Supporto per oltre 600 tipi di file di Log e possibilità di gestione di qualsiasi nuovo tipo di file, attraverso costruzione personalizzata di template di indicizzazione ed analisi; Trasporto cifrato dei Log attraverso algoritmo Rijndael (AES); Meccanismi di salvaguardia dei flussi di dati trasferiti attraverso controlli di sequenza ed autenticità, sia a livello di rete, sia a livello applicativo; Funzionalità di report e generazione di allarmi attraverso nel caso di malfunzionamento o anormale interruzione del trasferimento da parte di un sensore; Sistema operativo hardened Linux, interamente compilato per l'architettura hardware di destinazione ed ottimizzato per le mansioni previste; Salvataggio dei dati in forma cifrata (Rijndael o, su richiesta, Blowfish o Serpent); Possibilità di memorizzazione dei dati su sistemi S, SAN, dischi locali ed altri dispositivi di storage; Gestione di tutte le funzionalità di amministrazione tramite interfaccia web, raggiungibile attraverso canale cifrato dalle sole postazioni cui è stata data autorizzazione e solo dopo una fase di autenticazione; Possibilità di definire diversi profili di utente, sia per l'amministrazione che per la consultazione dei Log; Possibilità di analisi dei dati in forma aggregata e supporto per operazioni di "drill down", fino alla visualizzazione degli eventi in formato RAW, nonché possibilità di definizione di filtri ad hoc, anche per mezzo di regular expressions; Doppia garanzia di integrità, attraverso hashing SHA e MD5; Supporto per firma digitale con accesso ai certificati per mezzo di lettori di smart-card con standard ISO7816; i certificati possono essere validati da qualsiasi certificatore autorizzato (PosteCom, BNL, Infocamere ecc); Possibilità pressochè illimitata di scalare l'architettura SecureLog attraverso l'inserimento in un sistema esistente di uno o più nuovi dispositivi SecureLog; Possibilità di interfacciamento con qualsiasi dispositivo di storage e backup per cui venga fornito supporto per sistemi Red Hat Enterprise, CentOS o derivati; Possibilità di esportazione dei dati e dei risultati delle operazioni di query ed analisi sui dati aggregati.

5 HARDWARE Al fine di garantire un adeguato supporto hardware, per l'architettura SecureLog si è deciso di adottare piattaforme dalle consolidate prestazioni ed affidabilità. Modello Hardware Storage interno Eventi/Sec* G - Tower Xeon 2.2Ghz - 2 Gb Ram G - Standard Xeon 2.2 Ghz - 2 Gb Ram G - Enterprise 1 x Xeon 3.0 Ghz - 4 Gb Ram SL - Tower 2 x Dual Xeon Ghz - 12 Gb Ram SAS 2.1 Tb -RAID 5 SL - Standard 2 x Dual Xeon Ghz - 12 Gb Ram SAS 1.5 Tb - RAID 5 SL - Enterprise SAS 3.0 Tb - RAID SL - Standard Diskless 2 x Dual Xeon Ghz - 12 Gb Ram ND ** SL - Enterprise Diskless ND ** ZERO - Tower 2 x Dual Xeon Ghz - 4 Gb Ram SAS 2.1 Tb - RAID ZERO - Standard 2 x Dual Xeon 2.2 Ghz - 4 Gb Ram SAS 1.5 Tb - RAID 5 ZERO - Enterprise SAS 3.0 Tb - RAID * Dati garantiti e statisticamente ottenuti attraverso la trasmissione di eventi di lunghezza media di 80 byte in condizioni ottimali in termini di temperatura (22 C costanti) ed infrastruttura di rete. ** Per necessità di storage a lungo termine, è possibile associare un'unità S che sarà proposta in base alle specifiche esigenze del cliente o eventualmente già presente. Nel caso di particolari esigenze, configurazioni specifiche possono essere richieste. Tra queste, segnaliamo la possibilità di escludere le funzionalità di analisi, riducendo così il costo del prodotto o costituire nodi in alta affidabilità, per mezzo dei modelli G-HA e SL-HA in grado di garantire continuità del servizio, anche nel caso di guasti hardware. Le opzioni HA non sono disponibili nel caso di integrazione di Model ZERO. Gli specifici modelli sopra riportati sono da considerarsi indicativi e Sata H.T.S. si riserva la facoltà di sostituirli con analoghi di pari o superiori prestazioni. La scelta operata da Sata H.T.S. sarà comunque rivolta a dei vendor di comprovata affidabilità come ad esempio IBM, DELL o HP a seconda della disponibilità di mercato. In sede di un'eventuale offerta, vendor e modelli proposti verranno ovviamente specificati. SATA HTS HI-TECH SERVICES Palazzo delle Professioni- via Cjavecis, 3 / Udine, Italy tel fax

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

MIXER: gestione trasmissioni DJ: governance di MIXER

MIXER: gestione trasmissioni DJ: governance di MIXER MIXER-DJ MIXER: gestione trasmissioni DJ: governance di MIXER MIXER Mixer è un ambiente applicativo di tipo Enterprise Service Bus (ESB) per la gestione delle trasmissioni di file su Linux. All'interno

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION

Dettagli

Nulla si crea Nulla si distrugge Ma tutto si conserva

Nulla si crea Nulla si distrugge Ma tutto si conserva Nulla si crea Nulla si distrugge Ma tutto si conserva Dockeeper è la suite di conservazione sostitutiva che gestisce l intero processo di generazione, emissione ed archiviazione dei documenti, dalla semplice

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0 InfoCertLog Brochure per Amministratori di Sistema Data: Novembre 2012 Rev: 1.0 Pagina 2 di 15 Data: Novembre 2012 Sommario 1. Il contesto normativo... 3 1.1. Obblighi e disposizioni normative: il Provvedimento

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE

SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE DISTRIBUTORE UNICO PER L ITALIA PROTELCOM srl Via G. Mazzini 70/f 20056 Trezzo sull Adda (MI) tel 02/90929532 fax 02/90963549 Una soluzione

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

SETTE DOMANDE SU «Protocollo 2»

SETTE DOMANDE SU «Protocollo 2» SETTE DOMANDE SU «Protocollo 2» 1. Che cosa è «Protocollo 2»? 2. A chi serve «Protocollo 2»? 3. Quali sono le principali funzionalità di «Protocollo 2»? 4. Quanto può essere adattato «Protocollo 2» alle

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Confronto con Offnet Febbraio 2013. Copyright 2013 Siav S.p.A. Tutti i diritti riservati.

Confronto con Offnet Febbraio 2013. Copyright 2013 Siav S.p.A. Tutti i diritti riservati. Confronto con Offnet Febbraio 2013 Copyright 2013 Siav S.p.A. Tutti i diritti riservati. Siav garantisce che alla data di pubblicazione le informazioni contenute in questo documento sono corrette ed accurate.

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema Legal Logger è un prodotto Qxperts Sommario Di cosa si tratta 3 Perché 3 Come

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

Alcatel OmniVista 4760

Alcatel OmniVista 4760 Alcatel OmniVista 4760 La piattaforma di gestione aperta Una soluzione completa per la gestione di rete ARCHITETTURA APERTA Il tentativo di essere al passo con le innovazioni nel campo delle reti e delle

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD

POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD :20-3708 Dell T20, il server conpatto ad alte prestazoni. Produttività superiore Il server racchiude un'ampia capacità di storage interno e prestazioni elevate

Dettagli

SISTEMA DI ALLARME. Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0

SISTEMA DI ALLARME. Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0 SISTEMA DI ALLARME Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0 i s o p l u s IPS-DIGITAL-CU IPS-DIGITAL-NiCr IPS-DIGITAL-Software IPS-DIGITAL-Mobil IPS-DIGITAL isoplus Support

Dettagli

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

SUN ACCELERA L'INNOVAZIONE STORAGE

SUN ACCELERA L'INNOVAZIONE STORAGE SUN ACCELERA L'INNOVAZIONE STORAGE Nuove funzionalità software e l annuncio di Solaris 10 posizionano Sun al vertice della gestione di ambienti storage eterogenei Milano 24 novembre 2004 -- In occasione

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione Accelerare il processo di e-discovery e semplificare la revisione Panoramica offre a coordinatori IT/legali, investigatori, avvocati, assistenti legali e professionisti delle risorse umane la capacità

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Ecoplat - Gestione Centro di Raccolta Comunale

Ecoplat - Gestione Centro di Raccolta Comunale Ecoplat - Gestione Centro di Raccolta Comunale Caratteristiche tecniche Box in acciaio inox adatto alle intemperie Panel PC industrial all in one con schermo da 11 Touch screen equipaggiato con S.O. windows

Dettagli

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014 Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario Milano 12 Marzo 2014 L azienda HTS Hi-Tech Services è un'azienda italiana che deriva dall'esperienza decennale dei suoi fondatori

Dettagli

2014 WiSNAM S.r.l. - Tutti i diritti sono riservati. Stampa Marzo 2014 v2.2-01 luglio 2014. Il portale delle Energie Verdi

2014 WiSNAM S.r.l. - Tutti i diritti sono riservati. Stampa Marzo 2014 v2.2-01 luglio 2014. Il portale delle Energie Verdi 2014 WiSNAM S.r.l. - Tutti i diritti sono riservati. Stampa Marzo 2014 v2.2-01 luglio 2014 Il portale delle Energie Verdi Monitoraggio e gestione impianti, energie rinnovabili Gekonet è il portale web

Dettagli

SOLUZIONE DI PROTOCOLLO INFORMATICO E DI GESTIONE ELETTRONICA DEI DOCUMENTI

SOLUZIONE DI PROTOCOLLO INFORMATICO E DI GESTIONE ELETTRONICA DEI DOCUMENTI Sede amministrativa Via E. Ramarini, 7 00015 Monterotondo Scalo Roma Tel. + 39 06 90.60.181 Fax. + 39 06.90.69.208 info@bucap.it www.bucap.it Sede legale Via Innocenzo XI, 8 00165 Roma Se d SOLUZIONE DI

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

La piattaforma di Protocollo Informatico a norma di legge

La piattaforma di Protocollo Informatico a norma di legge La piattaforma di Protocollo Informatico a norma di legge josh Protocol! è il rivoluzionario sistema di Protocollo Informatico scalabile ed idoneo alle esigenze di grandi e piccole amministrazioni Non

Dettagli

Gestione Documentale Conservazione Ottica Sostitutiva Firma Digitale

Gestione Documentale Conservazione Ottica Sostitutiva Firma Digitale Gestione Documentale Conservazione Ottica Sostitutiva Firma Digitale GMC Consulting s.n.c. - Via Visconti di Modrone, 2-20122 Milano La soluzione KarthaDoc Descrizione funzionalità KarthaDoc I sistemi

Dettagli

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI Sage Sistemi Srl Treviglio (BG) 24047 Via Caravaggio, 47 Tel. 0363 302828 Fax. 0363 305763 e-mail sage@sagesistemi.it portale web LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili Ultimo aggiornamento : Settembre 2011 Introduzione Agilex è una suite di moduli che facilita l'organizzazione del lavoro all'interno di studi legali. Non è una semplice agenda legale, ma uno strumento

Dettagli

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE 0 SOMMARIO TARGET DOCUVISION 2 REQUISITI HARDWARE E SOFTWARE 4 CARATTERISTICHE PRINCIPALI DEI MODULI 5 LOGICA OPERATIVA MODULO DOCUVISION 6 LOGICA OPERATIVA DELLE FUNZIONALITA WORKFLOW 7 GESTIONE DOCUMENTI

Dettagli

josh Archive! il software per Archiviazione Documentale josh Archive! per una completa gestione dei processi di

josh Archive! il software per Archiviazione Documentale josh Archive! per una completa gestione dei processi di josh Archive! il software per l Archiviazione Documentale josh Archive! per una completa gestione dei processi di Archiviazione Documentale e Conservazione Sostitutiva Cos è josh Archive! Dalla scansione

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

Soluzioni di storage per le aziende on demand

Soluzioni di storage per le aziende on demand Soluzioni di storage per le aziende on demand Sistemi IBM Storage Server X206 Storage Server x226 Storage Server HS20 Storage Server x346 Storage Server Caratteristiche principali Differenziazione e innovazione

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

LYBERA Studio IL SOFTWARE INTEGRATO PER TUTTE LE ATTIVITÀ DELLO STUDIO

LYBERA Studio IL SOFTWARE INTEGRATO PER TUTTE LE ATTIVITÀ DELLO STUDIO IL SOFTWARE INTEGRATO PER TUTTE LE ATTIVITÀ DELLO STUDIO LYBERA Studio è l innovativa piattaforma tecnologica che rende disponibile in modo unitario ed integrato processi, strumenti e servizi necessari

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

C P S. Software. Car Plates Server (CPS) è la soluzione sviluppata da SELEA per la

C P S. Software. Car Plates Server (CPS) è la soluzione sviluppata da SELEA per la C P S DATASHEET Software Per postazioni fisse e postazioni mobili Car Plates Server (CPS) è la soluzione sviluppata da SELEA per la memorizzazione, la conservazione, la gestione, la consultazione e la

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare: Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente

Dettagli

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO Lo sviluppo tecnologico è in continuo cambiamento, oggi hai un motivo in più per sceglierci. Soluzioni intelligenti per la tua infrastruttura IT. ATF attraverso

Dettagli

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6.

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6. PkBox Requisiti Tecnici HW/SW rel. 1.0.6. 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che

Dettagli

SUITE SOFTWARE PER LA GESTIONE DELLA STAMPA DIGITALE

SUITE SOFTWARE PER LA GESTIONE DELLA STAMPA DIGITALE SUITE SOFTWARE PER LA GESTIONE DELLA STAMPA DIGITALE Tutta la nostra esperienza nel campo della nobilitazione tessile e l innata curiosità verso l innovazione tecnologica si uniscono oggi in un nuovo prodotto

Dettagli

DESCRIZIONE DELLA FORNITURA OFFERTA

DESCRIZIONE DELLA FORNITURA OFFERTA ALLEGATO B.1 MODELLO PER LA FORMULAZIONE DELL OFFERTA TECNICA Rag. Sociale Indirizzo: Via CAP Località Codice fiscale Partita IVA DITTA DESCRIZIONE DELLA FORNITURA OFFERTA Specifiche minime art. 1 lett.

Dettagli

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1 Gestione documentale Con ARXivar è possibile gestire tutta la documentazione e le informazioni aziendali, i documenti e le note, i log, gli allegati, le associazioni, i fascicoli, i promemoria, i protocolli,

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

icube 2014 NEW! Gestione del Condominio

icube 2014 NEW! Gestione del Condominio pag. 1 di 5 NEW! 2014 è il software per la gestione professionale del condominio. Oltre ad una completa gestione contabile e fiscale, aggiunge numerosi strumenti che semplificano ed agevolano il lavoro

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

Efficienza energetica Monitoraggio impianti di produzione energia da fonti rinnovabili Home & Building automation

Efficienza energetica Monitoraggio impianti di produzione energia da fonti rinnovabili Home & Building automation Efficienza energetica Monitoraggio impianti di produzione energia da fonti rinnovabili Home & Building automation MONITORAGGIO IMPIANTI PROD. ENERGIA DA FONTI RINNOVABILI FAMIGLIA ESOLAR MONITORAGGIO IMPIANTI

Dettagli

IL SOFTWARE INTEGRATO PER TUTTE LE ATTIVITÀ DELLO STUDIO

IL SOFTWARE INTEGRATO PER TUTTE LE ATTIVITÀ DELLO STUDIO IL SOFTWARE INTEGRATO PER TUTTE LE ATTIVITÀ DELLO STUDIO Studio24 Commercialisti è l innovativa piattaforma tecnologica che rende disponibile in modo unitario ed integrato processi, strumenti e servizi

Dettagli

Archiviazione Documentale

Archiviazione Documentale Archiviazione Documentale Il Progetto OPEN SOURCE tutto Italiano per la Gestione Elettronica della documentazione, firma digitale, conservazione sostitutiva, fatturazione elettronica e protocollo informatico.

Dettagli

Software per il monitoraggio e la gestione di energie, parametri ambientali e di processo

Software per il monitoraggio e la gestione di energie, parametri ambientali e di processo Software per il monitoraggio e la gestione di energie, parametri ambientali e di processo Energy Brain è il software per la gestione dei consumi/produzione di energia elettrica, degli altri vettori energetici

Dettagli

Sistema di monitoraggio remoto per impianti fotovoltaici

Sistema di monitoraggio remoto per impianti fotovoltaici Sistema di monitoraggio remoto per impianti fotovoltaici Powered by 1 INFORMAZIONI GENERALI AMPERYA EYES Amperya EYES è la nuova soluzione di telecontrollo creata da Amperya per la supervisione di tutti

Dettagli

Turbodoc. Archiviazione Ottica Integrata

Turbodoc. Archiviazione Ottica Integrata Turbodoc Archiviazione Ottica Integrata Archiviazione Ottica... 3 Un nuovo modo di archiviare documenti, dei e immagini... 3 I moduli di TURBODOC... 4 Creazione dell armadio virtuale... 5 Creazione della

Dettagli

SOFTWARE PER LA RACCOLTA DATI TERM TALK

SOFTWARE PER LA RACCOLTA DATI TERM TALK SOFTWARE PER LA RACCOLTA DATI TERM TALK Descrizione Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

d2 Quadra ENTERPRISE CLASS Unità disco per uso professionale DESIGN BY NEIL POULTON esata 3Gb/s FireWire 800 & 400 USB 2.0

d2 Quadra ENTERPRISE CLASS Unità disco per uso professionale DESIGN BY NEIL POULTON esata 3Gb/s FireWire 800 & 400 USB 2.0 d2 Quadra ENTERPRISE CLASS DESIGN BY NEIL POULTON Unità disco per uso professionale esata 3Gb/s FireWire 800 & 400 USB 2.0 La differenza della classe Enterprise LaCie d2 Quadra è il disco rigido più completo

Dettagli

COMETA QUALITA. Presentazione

COMETA QUALITA. Presentazione COMETA QUALITA Presentazione Il software attraverso una moderna e quanto semplicissima interfaccia utente permette di gestire tutti gli aspetti legati al sistema di gestione per la qualità secondo la normativa

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Videoregistratori Digitali GAMS LIBRA EV

Videoregistratori Digitali GAMS LIBRA EV activity detector e da ingressi digitali. LIBRA EV, la nuova generazione Entry Level di videoregistratori digitali GAMS Made in Italy., Evoluzione nelle prestazioni, nelle caratteristiche, nella robustezza

Dettagli

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul

Dettagli