SISTEMA SECURELOG LA PIATTAFORMA SECURELOG. Sistema di trasmissione unidirezionale per l'archiviazione sicura dei Log

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SISTEMA SECURELOG LA PIATTAFORMA SECURELOG. Sistema di trasmissione unidirezionale per l'archiviazione sicura dei Log"

Transcript

1 LA PIATTAFORMA SECURELOG SecureLog è una suite completa di ultima generazione per la gestione dei Log: permette in maniera intuitiva di centralizzarli e archiviarli, di effettuare analisi approfondite a vari livelli e garantisce l'inalterabilità dei Log archiviati grazie a protocolli sicuri per la trasmissione e la memorizzazione dei dati. SecureLog è stato concepito per strutture informatiche che devono risolvere il problema della gestione dei Log in modo efficiente ed a costi ridotti. La scalabilità del sistema ed i moduli che compongono la piattaforma SecureLog rispondono anche alle esigenze dei sistemi più complessi. La piattaforma SecureLog consente di centralizzare i Log in modalità cifrata e con robusti controlli di affidabilità, sia utilizzando agenti software in completa sicurezza, sia utilizzando i comuni protocolli di trasmissione. La suite dispone infatti di una configurazione per l'acquisizione dei Log che non fa uso di software da installare sui server ed è dotata di potenti strumenti di analisi, statistici e grafici, per una comprensione immediata delle informazioni di Log. La possibilità di creare e modificare i modelli d'analisi esistenti permette la massima scalabilità sui sistemi, utilizzando gli strumenti d'analisi di SecureLog sui Log prodotti da qualsiasi software o dispositivo. Per l'uso a fini legali dei Log, il modulo di firma elettronica integrato presente nelle appliance SecureLog fornisce all'amministratore di sistema un potente sistema di certificazione dei Log, unico nel suo genere. Le funzioni di hashing e firma digitale automatica riducono il tempo di gestione fornendo un doppio livello di garanzia sull'integrità dei Log centralizzati e aumentando la sicurezza delle informazioni. I vantaggi della soluzione SecureLog si possono riassumere in questi punti: * Centralizzazione dei Log; * Messa in sicurezza dei Log, durante il loro intero ciclo di vita; * Garanzia di integrità dei Log; * Identificazione delle attività e dei potenziali rischi della rete; * Facilità di analisi dei dati raccolti; * Riduzione dei costi di gestione della sicurezza; * Conformità ai requisiti richiesti dalla legge Pisanu Antiterrorismo, Basilea II, certificazione ISO27001, Sarbanes-Oxley Act (finanza e Nasdaq), HIPAA (sanità), GLBA (finanza), Visa Cisp. Un sistema di acquisizione dei Log deve essere affidabile, sicuro, scalabile e adattabile alle esigenze del cliente. SecureLog è stato concepito come una completa piattaforma di strumenti per la gestione sicura di tutto il ciclo di vita dei Log: acquisizione, trasmissione, centralizzazione, archiviazione, analisi, validazione. La realizzazione di un sistema di archiviazione e gestione dei Log rappresenta un obiettivo strategico di ogni struttura informatica complessa. Le informazioni contenute all'interno dei file di Log e la potenziale analisi forense che è possibile effettuare su di essi, rendono imprescindibile un approccio integrato della gestione dei Log. Grazie a SecureLog si può trasformare la gestione dei Log in uno strumento per migliorare l'efficienza del sistema informatico aumentandone la sicurezza complessiva e ridurre i costi derivanti da attività e attacchi fraudolenti. SecureLog Data Path

2 I LOG E LA LORO GESTIONE Nel corso degli ultimi anni c'è stato un costante aumento nell' utilizzo dei sistemi di sicurezza nella gestione di reti e postazioni informatiche: oltre agli attacchi esterni (hacking, virus, spam e intrusioni in genere) da cui ogni sistemista dovrebbe proteggersi al meglio, è necessario gestire e controllare dall'interno la rete per poter monitorare e memorizzare ogni evento e quindi risalire alle attività critiche e alle tracce che gli eventi lasciano nel sistema. Il tracciamento delle attività avviene attraverso un'analisi approfondita dei Log di sistema, ovvero i file che memorizzano le informazioni sullo stato della macchina (informazioni generate sia dall'hardware che dal software che la macchina utilizza) e sulle attività che la macchina ha compiuto all'interno della rete. L'utilizzo di un Log server, ovvero una macchina che ha il solo e preciso compito di raccogliere centralmente i Log dalle macchine della rete, consente di agevolare la consultazione di questi e facilitare l'individuazione di eventuali attività "irregolari", oltre che ottenere più facilmente informazioni sullo stato dei servizi e sulle normali attività delle macchine. L'impiego di algoritmi per la cifratura dei dati, nelle fasi di transito e memorizzazione, consente inoltre di avere una copia fedele e inalterata dei Log di ogni macchina del sistema. Con tale soluzione infatti, anche se un hacker può modificare i Log sulla macchina locale, ci sarà una copia non modificabile di tali file sulla macchina remota progettata per non essere raggiunta dall'attacco: inoltre un sistema sicuro di gestione dei Log centralizzato migliora e semplifica la gestione dei file di diverse macchine e la successiva analisi degli eventi. I Log, oltre a permettere di ricostruire a posteriori gli avvenimenti, forniscono a tutti gli effetti una prova di ciò che è accaduto nel sistema, diventando all'occorrenza uno strumento con valenza probatoria in caso di dibattito (sono sempre più numerose le leggi e i regolamenti che citano i Log, ad esempio la legge Pisanu Antiterrorismo, la certificazione Iso27001, la Basilea II e altre leggi internazionali quali la Sarbanes-Oxley Act, la Visa Cisp e la GLBA). L'ARCHITETTURA DEL SISTEMA Il componente centrale (nucleo) dell'architettura SecureLog è costituito dal Model SL, ovvero l'appliance in grado di gestire autonomamente la raccolta, l'indicizzazione, la memorizzazione, la messa in sicurezza e l'analisi dei Log ricevuti. I sensori SecureLog sono in grado di raccogliere eventi attraverso il monitoraggio in real-time di file su sistemi Linux, Windows, nonché la maggior parte delle implementazioni Unix e altri sistemi operativi conformi allo standard POSIX; nel caso di piattaforme Windows basate su Kernel NT possono anche essere acquisiti, attraverso l'uso di sensori SecureLog, gli eventi di sistema. In questi casi, la connessione ad un'unità SL può essere diretta, poiché i sensori provvedono nativamente a trasferire in modalità sicura ed affidabile i dati all'unità centrale. Nei casi in cui i Log provenienti da apparati con sistemi di logging remoto intrinsecamente insicuri (es. SysLog) debbano essere convogliati ad un'unità SL attraverso reti inaffidabili o non protette come Internet, è possibile utilizzare SecureLog model G, un vero e proprio Gateway applicativo, in grado di raccogliere i dati e trasferirli ad un'unità SL in maniera cifrata, sicura ed affidabile. Example 1: Simple local area network Example 2: Remote Log collection Al momento la gestione sicura dei Log è un problema che viene affrontato dalle aziende internamente, il più delle volte solo dopo che si è verificato un problema od un attacco ed è stato necessario gestire il recupero dei Log incriminati.

3 Example 3: Enterprise environment Una volta giunti all'unità SL i dati vengono indicizzati, per consentire una veloce analisi e memorizzati in formato RAW (Log originali), così da conferire loro le caratteristiche di originalità ed integrità necessarie a garantirne valenza legale. Gli stessi vengono compressi per ottimizzare l'utilizzo di storage, cifrati per aumentare il livello di sicurezza ed infine firmati digitalmente con accesso ai certificati digitali per mezzo di un lettore di smart-card con standard ISO7816 integrato nell' appliance, così da sancire la definitiva valenza legale degli stessi; i certificati possono essere validati da qualsiasi certificatore autorizzato (PosteCom, BNL, Infocamere ecc). La ricerca e l'analisi dei Log risultano assolutamente semplici ed immediate, grazie anche all'integrazione nel prodotto di una versione specificatamente customizzata del motore d'analisi Sawmill, dalla consolidata affidabilità e flessibilità. L'apparato è così in grado di analizzare oltre 600 formati di Log ed ottenere dagli stessi report sui dati aggregati, oltre che l'estrazione immediata delle informazioni di proprio interesse, attraverso operazioni di Drill Down. L'indicizzazione dei dati consente anche la realizzazione di plug-in scritti ad hoc per la correlazione di eventi provenienti da diversi Log, consentendo di ottenere in maniera rapida, intuitiva e precisa le informazioni di proprio interesse. Le funzionalità di esportazione dei dati, nonché l'utilizzo di tecnologie aperte per l'indicizzazione degli stessi, consentono un facile ed immediato interfacciamento dell'appliance SecureLog SL con i software di analisi e correlazione, eventualmente già presenti. Attraverso SecureLog Model Zero è possibile separare logicamente i Log raccolti da stazioni SL raggiungibili in rete, attraverso un flusso di dati unidirezionale, veicolato attraverso un protocollo USB cifrato. In questo modo è possibile garantire l'assoluta integrità dei Log, non essendovi di fatto, dopo la scrittura, alcun metodo d'accesso diretto agli stessi. E' quindi possibile ottenere soluzioni di tipo WORM, prescindendo dall'utilizzo di complesse e costose soluzioni di Storage dedicato. Specifiche tecniche Supporto sensori Altre fonti supportate Funzionalità di diagnostica Affidabilità Prestazioni Sicurezza dei dati Compressione Garanzie di integrità Gestione Profili utente Formati di log Supportati Operazioni Previste Operazioni Aggiuntive Esportazione Windows, Linux, POSIX SysLog, SysLog-NG Allarmi via ed SMS nel caso di irregolarità nel funzionamento di un agente Garantita da buffer negli agenti e model G, nonchè da controllo su sequenza trasmissione, a livello applicativo, su model SL eventi garantiti al secondo Trasporto e momorizzazione cifrati con Rijndael (standard AES) Approssimativamente 10:1 Hashing SHA, MD5, Firma Digitale Interfaccia web su protocollo https Definibili più profili di gestione, con diverse opzioni, in sola visualizzazione o completo controllo Oltre 600, più possibilità di integrazione pressochè immediata, attraverso realizzasione di template appositi Analisi aggregate, drill down, definizione di filtri personalizzati, report (anche attraverso grafici) Definibili plug-in per la correlazione dei dati ad hoc Possibilità di esportazione delle informazioni in formato CSV (previa selezione dei dati significativi)

4 Features Possibilità di raccolta dei Log attraverso sensori o in modalità agentless; Compatibilità nativa dei sensori di acquisizione con sistemi Windows, Linux, standard POSIX; Supporto per l'acquisizione dei Log dalla maggior parte dei dispositivi di rete, server e workstation disponibili sul mercato e possibilità di realizzare plug-in per l'acquisizione dei dati da qualsiasi tipo di periferica; Compatibilità con standard SysLog, SysLog-NG; Supporto per oltre 600 tipi di file di Log e possibilità di gestione di qualsiasi nuovo tipo di file, attraverso costruzione personalizzata di template di indicizzazione ed analisi; Trasporto cifrato dei Log attraverso algoritmo Rijndael (AES); Meccanismi di salvaguardia dei flussi di dati trasferiti attraverso controlli di sequenza ed autenticità, sia a livello di rete, sia a livello applicativo; Funzionalità di report e generazione di allarmi attraverso nel caso di malfunzionamento o anormale interruzione del trasferimento da parte di un sensore; Sistema operativo hardened Linux, interamente compilato per l'architettura hardware di destinazione ed ottimizzato per le mansioni previste; Salvataggio dei dati in forma cifrata (Rijndael o, su richiesta, Blowfish o Serpent); Possibilità di memorizzazione dei dati su sistemi S, SAN, dischi locali ed altri dispositivi di storage; Gestione di tutte le funzionalità di amministrazione tramite interfaccia web, raggiungibile attraverso canale cifrato dalle sole postazioni cui è stata data autorizzazione e solo dopo una fase di autenticazione; Possibilità di definire diversi profili di utente, sia per l'amministrazione che per la consultazione dei Log; Possibilità di analisi dei dati in forma aggregata e supporto per operazioni di "drill down", fino alla visualizzazione degli eventi in formato RAW, nonché possibilità di definizione di filtri ad hoc, anche per mezzo di regular expressions; Doppia garanzia di integrità, attraverso hashing SHA e MD5; Supporto per firma digitale con accesso ai certificati per mezzo di lettori di smart-card con standard ISO7816; i certificati possono essere validati da qualsiasi certificatore autorizzato (PosteCom, BNL, Infocamere ecc); Possibilità pressochè illimitata di scalare l'architettura SecureLog attraverso l'inserimento in un sistema esistente di uno o più nuovi dispositivi SecureLog; Possibilità di interfacciamento con qualsiasi dispositivo di storage e backup per cui venga fornito supporto per sistemi Red Hat Enterprise, CentOS o derivati; Possibilità di esportazione dei dati e dei risultati delle operazioni di query ed analisi sui dati aggregati.

5 HARDWARE Al fine di garantire un adeguato supporto hardware, per l'architettura SecureLog si è deciso di adottare piattaforme dalle consolidate prestazioni ed affidabilità. Modello Hardware Storage interno Eventi/Sec* G - Tower Xeon 2.2Ghz - 2 Gb Ram G - Standard Xeon 2.2 Ghz - 2 Gb Ram G - Enterprise 1 x Xeon 3.0 Ghz - 4 Gb Ram SL - Tower 2 x Dual Xeon Ghz - 12 Gb Ram SAS 2.1 Tb -RAID 5 SL - Standard 2 x Dual Xeon Ghz - 12 Gb Ram SAS 1.5 Tb - RAID 5 SL - Enterprise SAS 3.0 Tb - RAID SL - Standard Diskless 2 x Dual Xeon Ghz - 12 Gb Ram ND ** SL - Enterprise Diskless ND ** ZERO - Tower 2 x Dual Xeon Ghz - 4 Gb Ram SAS 2.1 Tb - RAID ZERO - Standard 2 x Dual Xeon 2.2 Ghz - 4 Gb Ram SAS 1.5 Tb - RAID 5 ZERO - Enterprise SAS 3.0 Tb - RAID * Dati garantiti e statisticamente ottenuti attraverso la trasmissione di eventi di lunghezza media di 80 byte in condizioni ottimali in termini di temperatura (22 C costanti) ed infrastruttura di rete. ** Per necessità di storage a lungo termine, è possibile associare un'unità S che sarà proposta in base alle specifiche esigenze del cliente o eventualmente già presente. Nel caso di particolari esigenze, configurazioni specifiche possono essere richieste. Tra queste, segnaliamo la possibilità di escludere le funzionalità di analisi, riducendo così il costo del prodotto o costituire nodi in alta affidabilità, per mezzo dei modelli G-HA e SL-HA in grado di garantire continuità del servizio, anche nel caso di guasti hardware. Le opzioni HA non sono disponibili nel caso di integrazione di Model ZERO. Gli specifici modelli sopra riportati sono da considerarsi indicativi e Sata H.T.S. si riserva la facoltà di sostituirli con analoghi di pari o superiori prestazioni. La scelta operata da Sata H.T.S. sarà comunque rivolta a dei vendor di comprovata affidabilità come ad esempio IBM, DELL o HP a seconda della disponibilità di mercato. In sede di un'eventuale offerta, vendor e modelli proposti verranno ovviamente specificati. SATA HTS HI-TECH SERVICES Palazzo delle Professioni- via Cjavecis, 3 / Udine, Italy tel fax

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0 InfoCertLog Brochure per Amministratori di Sistema Data: Novembre 2012 Rev: 1.0 Pagina 2 di 15 Data: Novembre 2012 Sommario 1. Il contesto normativo... 3 1.1. Obblighi e disposizioni normative: il Provvedimento

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014

Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario. Milano 12 Marzo 2014 Privacy: Circolazione e tracciabilità delle informazioni in ambito bancario Milano 12 Marzo 2014 L azienda HTS Hi-Tech Services è un'azienda italiana che deriva dall'esperienza decennale dei suoi fondatori

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

LaCie 12big Rack Serial

LaCie 12big Rack Serial LaCie Soluzione di storage rivoluzionaria, espandibile e collegabile direttamente Fino a 60 TB Soluzione di storage collegabile direttamente Il sistema LaCie è particolarmente indicato per i professionisti

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Soluzioni di storage per le aziende on demand

Soluzioni di storage per le aziende on demand Soluzioni di storage per le aziende on demand Sistemi IBM Storage Server X206 Storage Server x226 Storage Server HS20 Storage Server x346 Storage Server Caratteristiche principali Differenziazione e innovazione

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

MRC: Nuova Architettura

MRC: Nuova Architettura MRC: Nuova Architettura Release: 1.0 16 febbraio 2014 Autore: Andrea Gualducci MRC: Nuova Architettura Pag. 1 di 12 SOMMARIO MRC: Nuova Architettura... 1 Introduzione...3 Efficienza...3 Deployement...3

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Linea Meraki MX Appliance di protezione gestite via cloud

Linea Meraki MX Appliance di protezione gestite via cloud SCHEDA TECNI Linea Meraki MX Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Copyright 2004 EVA Group :: www.evagroup.net :: info@evagroup.net

Copyright 2004 EVA Group :: www.evagroup.net :: info@evagroup.net EVA Extranet Virtual Application La piattaforma EVA, sfrutta a pieno tutte le potenzialità offerte da una applicazione extranet di alto livello sviluppata con tecnologie 100% web oriented, rimanendo essenzialmente

Dettagli

MIXER: gestione trasmissioni DJ: governance di MIXER

MIXER: gestione trasmissioni DJ: governance di MIXER MIXER-DJ MIXER: gestione trasmissioni DJ: governance di MIXER MIXER Mixer è un ambiente applicativo di tipo Enterprise Service Bus (ESB) per la gestione delle trasmissioni di file su Linux. All'interno

Dettagli

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche Neth Service è la soluzione per risolvere ogni necessità di comunicazione aziendale: protegge la

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

RESISTENTE AL FUOCO PER UN ORA con Chiave

RESISTENTE AL FUOCO PER UN ORA con Chiave TITAN ITALIAN Modello TITAN RESISTENTE AL FUOCO PER UN ORA con Chiave Customer Service 035 962497 (Italy) Indice Contenuto della confezione Cos è ProBackup... Pagina 1... Pagina 2 Posizionamento del ProBackup...

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

All-in Edition. www.eagleheaps.com

All-in Edition. www.eagleheaps.com All-in Edition www.eagleheaps.com Un unica soluzione centralizzata per proteggere tutti i dispositivi All-in di Eagle Heaps è un servizio on-line di Backup & Disaster Recovery, disponibile in due versioni

Dettagli

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul

Dettagli

POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD

POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD :20-3708 Dell T20, il server conpatto ad alte prestazoni. Produttività superiore Il server racchiude un'ampia capacità di storage interno e prestazioni elevate

Dettagli

Panoramica su Acronis Backup & Recovery 10 Overview

Panoramica su Acronis Backup & Recovery 10 Overview Panoramica su Acronis Backup & Recovery 10 Overview Copyright Acronis, Inc., Sommario Riepilogo... 3 La nuova generazione di soluzioni Acronis per il backup e il ripristino... 4 Novità! Architettura scalabile

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

SUN ACCELERA L'INNOVAZIONE STORAGE

SUN ACCELERA L'INNOVAZIONE STORAGE SUN ACCELERA L'INNOVAZIONE STORAGE Nuove funzionalità software e l annuncio di Solaris 10 posizionano Sun al vertice della gestione di ambienti storage eterogenei Milano 24 novembre 2004 -- In occasione

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema Legal Logger è un prodotto Qxperts Sommario Di cosa si tratta 3 Perché 3 Come

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

SchoolData. Pagina 1 di 6

SchoolData. Pagina 1 di 6 SchoolData Pagina 1 di 6 Cos è SchoolData: A partire dalle esperienze professionali di singoli docenti e dalle problematiche emerse nella gestione delle programmazioni didattiche di un istituto scolastico

Dettagli

Nulla si crea Nulla si distrugge Ma tutto si conserva

Nulla si crea Nulla si distrugge Ma tutto si conserva Nulla si crea Nulla si distrugge Ma tutto si conserva Dockeeper è la suite di conservazione sostitutiva che gestisce l intero processo di generazione, emissione ed archiviazione dei documenti, dalla semplice

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

PageScope Enterprise Suite. Gestione Universale delle Periferiche di Stampa. Applicazioni PageScope Enterprise Suite

PageScope Enterprise Suite. Gestione Universale delle Periferiche di Stampa. Applicazioni PageScope Enterprise Suite PageScope Enterprise Suite Gestione Universale delle Periferiche di Stampa Applicazioni PageScope Enterprise Suite PageScope Enterprise Suite Gestione centralizzata, efficienza assoluta Nel mondo degli

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

Appliance e software Email Security

Appliance e software Email Security Install CD Appliance e software Protezione potente e facile da usare contro le minacce alle e-mail e la violazione della conformità La posta elettronica è fondamentale per le comunicazioni aziendali, ma

Dettagli

P R O D O T T I P E R L A P U B B L I C A A M M I N I S T R A Z I O N E C U B E G I S S O L U Z I O N E P E R L A G E S T I O N E E I L C O N T R O L

P R O D O T T I P E R L A P U B B L I C A A M M I N I S T R A Z I O N E C U B E G I S S O L U Z I O N E P E R L A G E S T I O N E E I L C O N T R O L P R O D O T T I P E R L A P U B B L I C A A M M I N I S T R A Z I O N E C U B E G I S S O L U Z I O N E P E R L A G E S T I O N E E I L C O N T R O L L O D E L T E R R I T O R I O I N D I C E 5 S O

Dettagli

Premessa. Presentazione

Premessa. Presentazione Premessa Nexera nasce come società del settore ICT, con una forte focalizzazione sulla ricerca tecnologica, e, sin dall inizio della sua attività, ha concentrato la propria attenzione al settore della

Dettagli

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6.

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6. PkBox Requisiti Tecnici HW/SW rel. 1.0.6. 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che

Dettagli

Workstation tower HP Z230

Workstation tower HP Z230 Workstation tower HP Z3 La massima affidabilità a un prezzo conveniente Progettata per carichi di lavoro pesanti 4x7x365. La conveniente workstation Tower Z3 HP è in grado di gestire esigenti carichi di

Dettagli

L infrastruttura tecnologica del cnr irpi di perugia

L infrastruttura tecnologica del cnr irpi di perugia Sabato 8 marzo 2014 Aula Magna ITTS «A. Volta» - Perugia L infrastruttura tecnologica del cnr irpi di perugia VINICIO BALDUCCI Istituto di Ricerca per la Protezione Idrogeologica Consiglio Nazionale delle

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

La famiglia di prodotti ReadyNAS comprende:

La famiglia di prodotti ReadyNAS comprende: News Release NETGEAR offre al mercato consumer ReadyNAS Duo, la tecnologia di storage di rete intelligente caratterizzata da prestazioni eccezionali, per la condivisione e la protezione di preziosi supporti

Dettagli

GUIDA AL PORTFOLIO LENOVO THINKSERVER. Altamente scalabile e flessibile per crescere insieme all azienda.

GUIDA AL PORTFOLIO LENOVO THINKSERVER. Altamente scalabile e flessibile per crescere insieme all azienda. GUIDA AL PORTFOLIO LENOVO THINKSERVER Altamente scalabile e flessibile per crescere insieme all azienda. Grazie ai sistemi Lenovo ThinkServer, fondamentali per l ottimizzazione di aziende da piccole a

Dettagli

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che

Dettagli

ALLEGATO 1 CAPITOLATO TECNICO

ALLEGATO 1 CAPITOLATO TECNICO PROCEDURA IN ECONOMIA PER LA FORNITURA DI UNA INFRASTRUTTURA SERVER BLADE, PER LA NUOVA SEDE DELLA FONDAZIONE RI.MED CUP H71J06000380001 NUMERO GARA 2621445 - CIG 25526018F9 ALLEGATO 1 CAPITOLATO TECNICO

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE

SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE DISTRIBUTORE UNICO PER L ITALIA PROTELCOM srl Via G. Mazzini 70/f 20056 Trezzo sull Adda (MI) tel 02/90929532 fax 02/90963549 Una soluzione

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

Ora puoi vedere anche

Ora puoi vedere anche SyncThru Web Admin Service 5 Ora puoi vedere anche ciò che non si vede. Buyers Laboratory Inc. BUYERS LAB 2009 PICK Samsung Electronics Co., Ltd. SyncThru Admin 5 Outstanding Network Device Management

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

WD e il logo WD sono marchi registrati di Western Digital Technologies, Inc. negli Stati Uniti e in altri paesi; absolutely, WD Re, WD Se, WD Xe,

WD e il logo WD sono marchi registrati di Western Digital Technologies, Inc. negli Stati Uniti e in altri paesi; absolutely, WD Re, WD Se, WD Xe, WD e il logo WD sono marchi registrati di Western Digital Technologies, Inc. negli Stati Uniti e in altri paesi; absolutely, WD Re, WD Se, WD Xe, RAFF e StableTrac sono marchi di Western Digital Technologies,

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

XProtect Panoramica Prodotti

XProtect Panoramica Prodotti Milestone Systems Panoramica Prodotti Software di gestione video Soluzioni di videosorveglianza per tutte le esigenze Milestone è un software di gestione video (VMS) che offre potenti funzioni di sorveglianza

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Soluzioni di Storage Grandi prestazioni Avanzate funzionalità Ampia capacità

Soluzioni di Storage Grandi prestazioni Avanzate funzionalità Ampia capacità Soluzioni di Storage Grandi prestazioni Avanzate funzionalità Ampia capacità Smart IT Piccole dimensioni Semplice utilizzo Massima scalabilità Gli Storage NETGEAR si differenziano per la facile installazione,

Dettagli

Enterprise Content Management professionale

Enterprise Content Management professionale DocuWare Product Info Enterprise Content Management professionale DocuWare è un sistema di gestione documentale all'avanguardia per la gestione professionale dei contenuti aziendali (Enterprise Content

Dettagli

Punto di partenza ideale come sistema di archiviazione professionale MAXDATA PLATINUM 600 IR

Punto di partenza ideale come sistema di archiviazione professionale MAXDATA PLATINUM 600 IR Punto di partenza ideale come sistema di archiviazione professionale MAXDATA PLATINUM 600 IR MAXDATA PLATINUM 600 IR: Punto di partenza ideale come sistema di archiviazione professionale Caratteristiche

Dettagli

PANORAMICA DEL PRODOTTO EMC DATA DOMAIN

PANORAMICA DEL PRODOTTO EMC DATA DOMAIN PANORAMICA DEL PRODOTTO EMC DATA DOMAIN Storage con deduplica per backup e archiviazione di nuova generazione PUNTI ESSENZIALI Storage scalabile con funzionalità di deduplica Deduplica in linea ad alta

Dettagli

d2 Quadra ENTERPRISE CLASS Unità disco per uso professionale DESIGN BY NEIL POULTON esata 3Gb/s FireWire 800 & 400 USB 2.0

d2 Quadra ENTERPRISE CLASS Unità disco per uso professionale DESIGN BY NEIL POULTON esata 3Gb/s FireWire 800 & 400 USB 2.0 d2 Quadra ENTERPRISE CLASS DESIGN BY NEIL POULTON Unità disco per uso professionale esata 3Gb/s FireWire 800 & 400 USB 2.0 La differenza della classe Enterprise LaCie d2 Quadra è il disco rigido più completo

Dettagli

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Data-sheet: Backup e recupero di emergenza Panoramica è un prodotto integrato che protegge ambienti virtuali e fisici, semplifica il backup e il recupero di emergenza, e recupera

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Modalità di fornitura server. Memorizzazione. Funzionalità

Modalità di fornitura server. Memorizzazione. Funzionalità Le nostre soluzioni server per uffici e piccole aziende locali sono studiate per soddisfare tutte le esigenze di un piccolo gruppo di lavoro; ed offrono la possibilità di crescere insieme alle esigenze

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili Ultimo aggiornamento : Settembre 2011 Introduzione Agilex è una suite di moduli che facilita l'organizzazione del lavoro all'interno di studi legali. Non è una semplice agenda legale, ma uno strumento

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Acronis ABR11: soluzione certificata di Backup/ripristino e migrazione per ambienti RHEV. Francisco Amadi Sales Engineer Acronis Italia June 14th

Acronis ABR11: soluzione certificata di Backup/ripristino e migrazione per ambienti RHEV. Francisco Amadi Sales Engineer Acronis Italia June 14th Acronis ABR11: soluzione certificata di Backup/ripristino e migrazione per ambienti RHEV. Francisco Amadi Sales Engineer Acronis Italia June 14th Principali funzioni di Acronis Backup & Recovery 11 Novità:

Dettagli

La manutenzione/gestione dei server rappresentava un'attività interna lunga e costosa.

La manutenzione/gestione dei server rappresentava un'attività interna lunga e costosa. Descrizione del servizio LookOUT! è il Servizio remoto di monitoraggio e gestione dell intera infrastruttura IT di Global Informatica. Con LookOUT! potrai avere la piena consapevolezza dello stato di funzionalità

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

Back to MAINFRAME. Come ridurre il peso dell help desk e vivere felici. Ver 1.6 F. M. TAURINO/ E. M. V. FASANELLI

Back to MAINFRAME. Come ridurre il peso dell help desk e vivere felici. Ver 1.6 F. M. TAURINO/ E. M. V. FASANELLI Back to MAINFRAME Come ridurre il peso dell help desk e vivere felici Ver 1.6 F. M. TAURINO/ E. M. V. FASANELLI Prima di cominciare I servizi di calcolo hanno POCO PERSONALE ma DEVONO gestire di TUTTO

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

POWER-STUDIO-SCADA & POWER-STUDIO

POWER-STUDIO-SCADA & POWER-STUDIO POWER-STUDIO-SCADA & POWER-STUDIO Software di monitoraggio e supervisione energetica Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di supervisione e monitoraggio energetico

Dettagli

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows Lo standard nella protezione dei dati in ambiente Windows Panoramica Symantec 12.5 offre funzioni di backup e recupero per server e desktop, con una protezione completa dei dati per i più recenti ambienti

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale BitStorm Srl (BitStorm) si propone come azienda leader nel settore dei Servizi Internet, offrendo ai propri clienti Servizi in Outsourcing implementati su modernissime infrastrutture

Dettagli