SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE"

Transcript

1 SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

2 Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità (così come cloud computing e social media) è una delle tre nuove tecnologie che consentono ulteriori miglioramenti a livello di produttività insieme a tutti i rischi associati per la sicurezza. Aggiungendo la consumerizzazione dell IT, l esplosione dei dispositivi mobili aziendali e personali e l assenza di soluzioni semplici per la mobile security, è evidente che nel 2012 dobbiamo confrontarci con grandi difficoltà a livello delle strategie di sicurezza IT. La difficoltà principale consiste nel capire in che modo stimolare la produttività riducendo minacce, vulnerabilità e rischi, raggiungendo il compromesso migliore e minimizzando i costi complessivi. Questo documento descrive alcuni interventi specifici e controlli di gestione per implementare una strategia di mobile security dei dispositivi aziendali e personali. Il documento esamina inoltre alcuni scenari relativi a minacce, rischi e difficoltà, insieme alle soluzioni adottabili dai professionisti della sicurezza IT per prendere le scelte più appropriate nel settore critico delle vulnerabilità aziendali. Le aziende che si concentrano su un solo aspetto del problema, senza affrontare in modo olistico i problemi di sicurezza derivanti dalla mobilità, dalla consumerizzazione e dalla proliferazione dei dispositivi, corrono il rischio di offrire agli utenti un livello molto più basso di soddisfazione, produttività e vantaggi nel business, con costi maggiori e con l esposizione di dati sensibili. Iniziare dagli obiettivi Indipendentemente dai dispositivi utilizzati e dai rispettivi proprietari, che cosa state cercando di ottenere? Il vostro obiettivo è offrire l accesso mobile ad alcune risorse aziendali particolarmente utili, come , servizi di file e app intranet? In questo caso, l uso di dispositivi mobili isolati e molto limitati può offrire ben poco. Per consentire l accesso mobile e sicuro a queste preziose risorse (l obiettivo di molte aziende), bisogna: 2. Proteggere il dispositivo client, che funge da canale di comunicazione con le risorse accessibili a livello locale e remoto. Chiarendo questi obiettivi, si comincia con il definire quali tecnologie e strumenti di sicurezza saranno necessari. Alcuni esempi: Le comunicazioni su reti non sicure richiedono l uso di un tunnel autenticato e crittografato. Per proteggere i dati archiviati e utilizzati nei dispositivi mobili si ricorre a tecnologie di crittografia e DLP (Data Loss Prevention). La protezione dei dispositivi richiede la gestione delle configurazioni e l uso di software antimalware. Identificare e comprendere le minacce È facile capire perché la perdita di dati rivesta una priorità così alta nella mobile security. I requisiti normativi e il costo contenuto dei dispositivi mobili aggravano ulteriormente il problema. Come illustrato dalla tabella, molte aziende devono iniziare concentrandosi su tecniche e strumenti capaci di proteggere i dati mobili. Minaccia Dispositivo perduto o rubato Media card perduta o rubata Uso improprio delle comunicazioni locali (es. Bluetooth, IR) App compromesse Malware Attacchi da Web/ rete Rischio Accesso non autorizzato a dati locali o in rete; perdita di dati Perdita di dati locali Dispositivo compromesso/ infetto, perdita di dati e potenziale riduzione dell attività Perdita di dati e potenziale riduzione dell attività Perdita di dati e potenziale riduzione dell attività Perdita di dati e potenziale riduzione dell attività 1. Proteggere i dati a cui si accede, che diventano locali per il dispositivo client.

3 Contromisure e altri controlli correlati Dopo la descrizione di obiettivi, minacce e rischi, passiamo ad analizzare tre livelli di contromisure e controlli che aiutano a instaurare e mantenere una strategia di mobile security. A causa dell ampiezza del problema, consigliamo di iniziare con il primo gruppo. Si potranno quindi adottare gli elementi degli altri due gruppi, seguendo una pianificazione che dipende dalla tolleranza aziendale per il rischio, dalla natura del business, dai requisiti normativi e dal livello di maturità mobile dell azienda. Alcuni controlli di sicurezza elencati più avanti come DLP mobile, sandboxing enterprise e app di autodifesa rappresentano nuove soluzioni emergenti. Salvo esigenze particolarmente critiche, è opportuno rimandare l adozione di tali soluzioni. Sono infatti all orizzonte soluzioni più mature, con implementazione e gestione più semplici. Livello 1: MDM (Mobile Device Management) In questo contesto, l acronimo MDM (Mobile Device Management) significa comodità. L aspetto più importante è costituito dalle funzionalità, non dalla specifica categoria di prodotti da cui derivano. Per alcune aziende è sufficiente utilizzare Exchange ActiveSync o BlackBerry Enterprise Server, ma altre richiedono una completa soluzione MDM di classe enterprise. Indipendentemente dalla soluzione MDM più opportuna, molte aziende dovranno in definitiva implementare anche ulteriori misure di sicurezza, come quelle descritte qui di seguito. Poiché le attuali offerte MDM sono alquanto carenti sulla sicurezza, è probabile che il settore si evolverà. In particolare: 1. I produttori potrebbero aggiungere ulteriori funzionalità di sicurezza alle soluzioni MDM. 2. I produttori aggiungeranno funzionalità MDM alle soluzioni di mobile security, è probabile, dal momento che è più facile aggiungere elementi semplici ad altri elementi più complessi (per esempio, aggiungere funzionalità MDM alla sicurezza), piuttosto che fare il contrario. Molte aziende considerano la perdita di dati come il problema principale nell ambiente mobile. Proprio per questo motivo, la maggiore attenzione va dedicata a strumenti e tecniche capaci di proteggere i dati mobili. Tutti questi scenari permettono al mercato di offrire valide soluzioni. In ogni caso, se i produttori aggiungeranno funzionalità MDM alle soluzioni di mobile security, si potrà ottenere la migliore integrazione con costi complessivi inferiori. L obiettivo principale della tecnologia MDM è la gestione centralizzata del ciclo di vita dei dispositivi mobili (come smartphone e tablet), ma molte funzionalità di gestione sono rilevanti anche sotto l aspetto della sicurezza. Per esempio, se è possibile configurare le impostazioni Wi-Fi e aggiornare le applicazioni, le medesime funzionalità si possono usare anche per ridurre l esposizione del dispositivo a eventuali attacchi. Altre funzionalità, come la cancellazione da remoto e il controllo della crittografia, forniscono ulteriori livelli di protezione dei dati. Le soluzioni MDM più valide dovrebbero includere: Gestione delle applicazioni Comprende la capacità di inventariare le applicazioni di un dispositivo, distribuire/aggiornare il software e limitare l utilizzo (se non l installazione) delle singole applicazioni. Spesso include il supporto di un portale self-service e/o di un app store aziendale. Gestione della configurazione e controllo delle risorse Offre il controllo su un ampia gamma di parametri e capacità a livello di dispositivo, come i requisiti delle password, funzionalità di fotocamera, uso delle SD card e impostazioni di VPN, Wi-Fi, Bluetooth e crittografia. Integrità dei dispositivi Qualsiasi difesa può essere efficacemente aggirata se il dispositivo mobile viene sottoposto a jailbreak o rooting. La capacità di rilevare questa condizione è conseguentemente un fattore critico. 3. Le soluzioni MDM e quelle di mobile security avanzata potrebbero rimanere indipendenti.

4 Recovery dei dispositivi e riduzione delle perdite Comprende il tracciamento dei dispositivi, blocco manuale e automatico, cancellazione manuale/automatica di tutti i dati o di quelli selezionati e supporto per backup e ripristino a livello di dispositivo. Gestione di assistenza e manutenzione Il controllo da remoto è utile per l assistenza tecnica, mentre il controllo delle spese permette di ridurre l utilizzo, soprattutto in caso di costi elevati (es. roaming all estero). Policy, contratti e consapevolezza degli utenti Le policy costituiscono uno strumento fondamentale di qualsiasi strategia di mobile security. Le policy prescelte determinano gli specifici controlli tecnici necessari. È inoltre fondamentale fare in modo che gli utenti sottoscrivano dei contratti di utilizzo mobile, per documentare i loro diritti, le loro responsabilità e i diritti dell azienda (es. è opportuno includere una clausola che permetta all azienda di cancellare i contenuti del dispositivo in cambio della possibilità di accedere alle risorse aziendali). La sottoscrizione di tali contratti è particolarmente importante quando si supportano i modelli BYOD (Bring Your Own Device) e con utilizzo sussidiato, soprattutto per le incertezze legali correlate a responsabilità e diritti di accesso ai dati. Il training continuativo per la consapevolezza degli utenti sulla mobile security è probabilmente consigliabile, ma l esperienza dimostra che questo tipo di intervento risulta spesso poco efficace. Livello 2: sicurezza supplementare Le funzionalità di sicurezza orientate al modello MDM sono un eccellente punto di partenza per una strategia di mobile security. Con la continua espansione degli scenari di accesso mobile e l accelerazione nello sviluppo del malware mobile (in altre parole, con la continua crescita di vulnerabilità, minacce e rischi), l efficacia del modello MDM per la sicurezza diminuisce costantemente. I dipartimenti IT devono implementare misure capaci di integrare il modello MDM, al fine di rafforzare l accesso sicuro, la protezione dalle minacce e la protezione dei dati. Accesso sicuro ActiveSync e/o la sicurezza basata su MDM possono essere sufficienti se gli utenti mobili usano soltanto la posta elettronica. Se invece si fornisce un accesso che va al di là dell , diventano sempre più rilevanti tre contromisure orientate all accesso: (1) un autenticazione forte sulla rete es. tramite token; (2) una funzionalità di tunnelling crittografato che supporti l accesso a tutti i tipi di app es. una VPN SSL; (3) una funzionalità di verifica dell integrità host, che limiti l accesso in base alle condizioni della sicurezza nel dispositivo dell utente (in modo indipendente oppure come componente integrante delle principali VPN SSL). Protezione dalle minacce Storicamente, il malware mobile non è mai stato uno dei problemi principali. Nel 2011 la situazione ha tuttavia incominciato a cambiare e se ne prevede una crescita ancora più rapida nel Conseguentemente, i prodotti antimalware per le piattaforme mobili stanno diventando sempre più importanti, soprattutto perché la natura altamente dinamica del Web e delle minacce che ospita dimostra la palese insufficienza delle tecnologie e dei meccanismi convenzionali in questo settore (es. le firme). Ciò di cui le aziende hanno veramente bisogno è un valido cocktail di sicurezza Web, in grado di esaminare i contenuti da ogni angolo possibile per rilevare le nuove minacce. Ciò rende necessaria una sorta di intelligence in tempo reale, che utilizzi molteplici motori d ispezione complementari in grado di offrire l analisi delle minacce e la classificazione dei contenuti in tempo reale. Altrettanto utile sarà la capacità di filtrare le applicazioni mobili in base alla reputazione. Questa capacità, ancora emergente, è analoga ai filtri di reputazione per posta elettronica, URL e file scaricati, ma si focalizza sulla possibilità di impedire agli utenti di scaricare app mobili infettate da malfare, un problema attualmente in crescita, soprattutto per gli app store automatizzati. Protezione dei dati Un ulteriore copertura in questo settore assume più che altro la forma della tecnologia DLP. Il punto di partenza per una soluzione completa è rappresentato dalla sede centrale dell azienda. Qui sarà opportuno usare dei gateway di sicurezza e Web con funzionalità DLP integrate, per controllare fin dall inizio quali dati possono andare ai dispositivi mobili (es. via oppure tramite servizi di

5 condivisione file sul Web, come Dropbox). Per i dati che si spostano sulle piattaforme mobili, il livello di protezione successivo dovrebbe essere costituito da una funzionalità DLP mobile per impedire l esposizione ostile o involontaria dei dati stessi. In particolare, l esigenza di un modello DLP mobile è stimolata anche dall utilizzo sempre più diffuso delle applicazioni SaaS, dove dati e utenti si trovano all esterno del perimetro aziendale e della protezione che esso solitamente offre. Agenti o cloud Qual è il modo migliore di implementare ulteriori funzionalità per la protezione dei dati e dalle minacce: agenti software locali, oppure servizi basati sul cloud? Per alcune delle piattaforme più diffuse, come Apple ios, non c è scelta. L architettura limita le funzionalità o preclude completamente l uso di agenti di sicurezza. Android supporta gli agenti, ma il loro peso sul dispositivo dovrà essere il più ridotto possibile per ridurre l impatto negativo sulle prestazioni. Ulteriori elementi a favore dei servizi basati sul cloud sono rappresentati da vantaggi quali: implementazione più rapida, semplice e meno costosa; compatibilità universale a livello di piattaforma; maggiore adattabilità. Gli agenti locali possono offrire un miglior livello incrementale di funzionalità ed efficienza, ma è improbabile che ciò rappresenti un vantaggio rispetto ai punti di forza dell approccio basato su cloud. Livello 3: misure di sicurezza emergenti Questo terzo livello di contromisure rappresenta una certa novità sul mercato e viene spesso classificato come avanzato o emergente. I primi utilizzatori di queste tecnologie solitamente hanno una tolleranza molto ridotta per i rischi, usano dati estremamente sensibili, oppure devono sottostare a requisiti normativi molto rigorosi. Virtualizzazione di app/desktop La decisione di non consentire mai ai dati sensibili di lasciare il data center offre chiaramente un livello di protezione superiore. Un modo per ottenere questo risultato consentendo tuttavia l accesso con sola visualizzazione alle risorse essenziali, consiste nell implementare delle soluzioni su server per la virtualizzazione di app e desktop (es. i prodotti Citrix o VMware). App di autodifesa In alcuni casi, le aziende possono scegliere app mobili appositamente progettate per essere intrinsecamente più sicure, per esempio incorporando proprie funzionalità di crittografia e gestione delle chiavi e sfruttando in misura minore le caratteristiche della piattaforma nativa e le posizioni di storage dei dati per la protezione. Sandbox enterprise Scopo della tecnologia sandbox è creare nel dispositivo mobile una zona isolata, dove gli utenti possano lavorare con le risorse aziendali. L accesso a tale zona dipende dall autenticazione e autorizzazione; tutti i dati trasmessi alla, dalla ed entro la zona sono crittografati. Con i dispositivi mobili che supportano questa tecnologia, il risultato è rappresentato da un ulteriore e sofisticato livello di protezione dei dati. Gli svantaggi comprendono il supporto relativamente limitato per le app e la riduzione delle funzionalità a disposizione dell utente, dal momento che non sarà possibile usare le app native di e calendario per accedere alle risorse aziendali. VPN always-on uesto approccio prevede il reinstradamento alla sede centrale di tutto il traffico dati, attraverso un tunnel crittografato. In questo modo il traffico viene protetto da tutte le contromisure implementate a livello centrale, incluso un completo modello DLP di classe enterprise. Gli svantaggi comprendono minori prestazioni, un maggior carico di traffico sull infrastruttura di rete e di sicurezza aziendale e le complessità associate allo sviluppo di policy che prevedano anche la presenza di obiettivi di uso personale. Avvertenze e complicazioni Nulla di ciò che sia correlato alla sicurezza delle informazioni risulta facile come potrebbe apparire a prima vista. Ciò è doppiamente vero nel caso della mobile security. Ecco due argomenti che è opportuno citare: Diversità di dispositivi e piattaforme La principale complicazione per la strategia aziendale di mobile security è rappresentata

6 dalla diversità di dispositivi e piattaforme mobili. Questo aspetto si manifesta in due modi. In primo luogo, le differenze nell architettura delle piattaforme hanno un impatto negativo sull esigenza e disponibilità di molte funzionalità di sicurezza add-on. Per esempio, il modello di isolamento adottato da Apple ios riduce l efficacia di gran parte del malware, ma contemporaneamente preclude l utilizzo di agenti di sicurezza completamente funzionali. Altre piattaforme soffrono di una resistenza variabile nei confronti del malware e altri tipi di minacce, associata a vari livelli di supporto per agenti di sicurezza locali. Un problema correlato è che la diversità di piattaforme, dispositivi e service provider ha un impatto negativo sulla disponibilità ed efficacia delle funzioni di sicurezza native. Conseguentemente, ci sono considerevoli variazioni da un dispositivo all altro in termini di (a) che cosa occorre dal punto di vista della sicurezza e (b) come si può implementare nel modo migliore. Differenti scenari di proprietà e utilizzo Ulteriori complicazioni nascono da nuovi e diversi modelli di proprietà e utilizzo. Non succede più che tutti i dispositivi client siano di proprietà dell azienda e vengano usati rigorosamente per motivi di lavoro. I dipendenti si aspettano di poter usare i propri dispositivi mobili per le attività personali. I diversi accordi relativi a proprietà e rimborsi comportano spesso l adozione di policy e funzionalità differenti. Per esempio, con il modello BYOD e nessun rimborso agli utenti, la cancellazione dei dati deve rappresentare l ultima risorsa ed essere selettiva (ovvero cancellare tutti i dati aziendali ma nessun dato personale). L aggiunta del rimborso del servizio cambia tuttavia la situazione. In questo caso, la cancellazione di tutti i dati risulta più accettabile e conseguentemente costituisce una porzione importante del piano di sicurezza; diventano più rilevanti anche altre funzionalità, come il controllo delle spese. Caratteristiche di una soluzione enterprise ideale Nessuno restituisce il proprio laptop o desktop quando riceve uno smartphone. Di conseguenza, la mobilità aggiunge semplicemente nuove sfide alla sicurezza aziendale. Questo aspetto, insieme alle pressioni a livello di budget, stimola le esigenze di efficienza amministrativa e ridotto TCO (Total Cost Of Ownership) nella scelta delle soluzioni di mobile security. Per le aziende, le soluzioni ideali avranno una natura di classe enterprise e consentiranno di ridurre i costi minimizzando il numero di prodotti e produttori. Classe enterprise Le caratteristiche principali di tutte le soluzioni di mobile security al fine di ridurre ulteriormente i costi e migliorare l efficienza comprendono: gestione centralizzata, amministrazione basata su ruoli, integrazione delle directory, policy di gruppo, reportistica flessibile e audit trail per la configurazione. Consolidamento La possibilità di soddisfare le esigenze dell azienda con un insieme più ridotto di prodotti e fornitori porta invariabilmente alla riduzione di costi e complessità, migliorando integrazione ed efficienza. Per questo motivo, solitamente i responsabili della sicurezza/it favoriscono quei solution provider che offrono un portafoglio più ampio di funzionalità per il maggior numero di dispositivi da supportare (soprattutto nei livelli 1 e 2). È possibile ottenere ulteriori vantaggi se le funzionalità avanzate di protezione dei dati e dalle minacce per i dispositivi mobili sono disponibili come estensioni di soluzioni già utilizzate per offrire funzionalità simili agli utenti/dispositivi fissi. Conclusioni La necessità di supportare e rendere sicura una popolazione crescente di dispositivi mobili è un problema di grande attualità. Questa sfida è complicata da una serie di fattori, tra cui in modo particolare: (a) la diversità di piattaforme e dispositivi e il suo impatto negativo sull esigenza di certi controlli e sulle soluzioni disponibili; (b) la diversità dei possibili scenari di proprietà, rimborso e utilizzo e l esigenza di raggiungere il miglior compromesso tra le aspettative degli utenti e quelle dell azienda. A causa di queste complessità, non esiste alcuna ricetta semplice e generica per risolvere il problema della sicurezza mobile. Ciò nonostante, le aziende dovrebbero:

7 Restare concentrate sull obiettivo più importante garantire una protezione adeguata dei dati mobili e contemporaneamente assicurare una valida esperienza agli utenti e un TCO ragionevole; Seguire un approccio a vari livelli, dove le funzionalità di sicurezza di tipo MDM sono integrate da controlli avanzati per l accesso sicuro, protezione dalle minacce e, soprattutto, protezione dei dati; È possibile ottenere ulteriori vantaggi se le funzionalità avanzate di protezione dei dati e dalle minacce per i dispositivi mobili sono disponibili come estensioni delle soluzioni già utilizzate per offrire funzionalità simili agli utenti/ dispositivi fissi. Preferire le soluzioni che offrono un alto livello di efficienza amministrativa e riduzione del TCO, grazie al consolidamento e all integrazione di funzionalità di classe enterprise (come gestione centralizzata, integrazione delle directory e reportistica efficace). L autore Mark Bouchard, CISSP, ha fondato AimPoint Group, una società di ricerca e analisi IT specializzata in sicurezza delle informazioni, gestione della conformità, fornitura di applicazioni e ottimizzazione dell infrastruttura. Ex-analista di META Group, da più di 15 anni Mark analizza i trend tecnologici e di business relativi a un ampia gamma di problematiche di sicurezza delle informazioni e networking. Veterano della U.S. Navy, la sua passione è aiutare le aziende a risolvere i problemi dell IT. Ha aiutato centinaia di organizzazioni in ogni parte del mondo a raggiungere i propri obiettivi tattici e strategici. Chi è Websense I moderni strumenti di produttività sono sempre più mobili, sociali e nel cloud. Queste caratteristiche appartengono anche ai sofisticati attacchi per il furto di dati, che i normali software antivirus e firewall non sono in grado di impedire. È possibile restare un passo più avanti grazie alla sicurezza Websense TRITON TM, che combina i livelli più avanzati di sicurezza Web, sicurezza e moduli DLP (disponibili congiuntamente o separatamente) in un unica e potente soluzione. Con analisi condivisa, flessibili opzioni di implementazione e una console di gestione unificata, è la soluzione più efficiente ed economica per le attuali esigenze di sicurezza Websense, Inc. Tutti i diritti riservati. Websense e il logo Websense sono tutti marchi registrati Websense, Inc. negli Stati Uniti e in altri paesi. Tutti gli altri marchi sono di proprietà dei rispettivi produttori. WS-WP-V1 04/04/2012

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati Le ragioni per cui la gestione della enterprise mobility di Citrix è la soluzione

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

10 elementi essenziali di una strategia per una mobility aziendale sicura

10 elementi essenziali di una strategia per una mobility aziendale sicura 10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo La mobility

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. L'ultima soluzione

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Kaspersky. Guida alla Migrazione

Kaspersky. Guida alla Migrazione Kaspersky Security FOR BUSINESS Guida alla Migrazione Rinnovi e upgrade: guida alla migrazione Presentazione del programma per le licenze software di Kaspersky Security per le aziende. Tabella 1: Rinnovare

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

I device mobili per l aumento della produttività in azienda

I device mobili per l aumento della produttività in azienda I device mobili per l aumento della produttività in azienda [sì, ma gestiti con un Mobile Device Management che funziona] 29 ottobre 2012 Il tablet è entrato in azienda nel 2011 e ha subito creato BYOD

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Le aziende pensano in grande, a partire dal Data Center.

Le aziende pensano in grande, a partire dal Data Center. Le aziende pensano in grande, a partire dal Data Center. Univeg Trade Spain sceglie di seguire l esperienza di Univeg Trade Italy adottando la tecnologia Cisco UCS mini, per dotarsi di un datacenter a

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Mettere in sicurezza l ambiente di lavoro mobile.

Mettere in sicurezza l ambiente di lavoro mobile. Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Guida pratica per pianificare il disaster recovery in modo economico ed efficace

Guida pratica per pianificare il disaster recovery in modo economico ed efficace White paper www.novell.com Guida pratica per pianificare il disaster recovery in modo economico ed efficace Indice Misurazione del costo totale di gestione...3 Misurazione delle prestazioni...4 Valutazione

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli