FortiMail e FortiSandBox: i più alti standard di protezione anche contro gli attacchi di ultima generazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FortiMail e FortiSandBox: i più alti standard di protezione anche contro gli attacchi di ultima generazione"

Transcript

1 FortiMail e FortiSandBox: i più alti standard di protezione anche contro gli attacchi di ultima generazione Soluzione di Security Integrata con FortiSandbox Roberto NARETTO System Engineer - IT Security

2 Agenda Breaking the kill chain Advanced Threat Protection & Sandboxing FortiMail Funzionalità Chiave Gamma Prodotti 2015 Case Studies Comparative Q&A

3 BREAKING THE KILL CHAIN

4 Cos è la Kill Chain? Un attacco è come un castello di carte: perfezione assoluta fino a quando non togli una carta a qualunque livello

5 Evoluzione delle Minacce Brecce e data loss crescono ad un ritmo senza precedenti Gartner sostiene che qualunque azienda deve assumere che si trova in uno stato di compromissione conclamata Molte compromissioni rimangono silenti per mesi o anni Data breaches by industry sector Source: Studies/2014databreaches.html

6 Principali Vettori delle Minacce Website di massa compromessi Attacchi Watering Hole bourne Malware Spear phishing Obiettivi: web servers vulnerabili (Apache, Wordpress) Servire contenuto dannoso Redirezione degli utenti (frodi pay per click) Obiettivi: siti web specifici per gruppi di utenti Comunemente usato per compromettere intere comunità di utenti in base alla razza, religione o nazione. Obiettivi: utenti inesperti spesso usati per attacchi volumetrici Uso di tecniche di ingegneria sociale per portare gli utenti ad aprire le infette Malware zero-day Obiettivi: un azienda o un dipendente specifico Contenuto personalizzato in base agli interessi degli utenti o al ruolo che essi ricoprono in azienda Spesso destinati ai dirigenti Zero day malware Minacce Web Based Minacce Based

7 Sguardo sulle Soluzioni Fortinet Piattaforma di security consolidate per fronteggiare le minacce AS, AV ed il Data Loss in un unico dispositivo Prevenzione dalle minacce più frequenti Protezione integrata dei dati Gestione di classe Enterprise/MSSP Dispositivi fisici/virtuali ad elevate prestazioni Servizi di Sicurezza in-cloud e on-board pluri certificati Independent Validation

8 Breaking the Kill Chain nelle Minacce Avanzate Spam/Malware Anti-spam Malicious Malicious Link Web Filtering Exploit Intrusion Prevention Malicious Web Site Malware Bot Commands & Stolen Data Antivirus App Control/ IP Reputation Command & Control Center

9 Breaking the Kill Chain nelle Minacce Avanzate Spam/Malware Anti-spam Malicious Malicious Link Web Filtering Exploit Intrusion Prevention Malicious Web Site Malware Bot Commands & Stolen Data Antivirus App Control/ IP Reputation Command & Control Center

10 ADVANCED THREAT PROTECTION & SANDBOXING Recente arricchimento dell arsenale

11 Il Buono, il Dubbio e il Cattivo FortiMail (Antivirus, Anti-Spam, URL Filtering, Content Filtering) Solutions FortiSandbox with FortiGuard, FortiOS Risk Continuum Known Good Probably Good Might be Good Completely Unknown Somewhat Suspicious Very Suspicious Known Bad Security Technologies Domain Whitelists User Whitelists Newsletter detection FortiGuard IP reputation FortiGuard Spam Objects FortiGuard Outbreak Protection Header analysis Behavior analysis Dynamic heuristics Local Dynamic Sender Reputation DKIM / SPF Suspicious newsletter Realtime sandbox malware analysis Greyware scanning FortiGuard antivirus FortiGuard anti-spam FortiGuard URL Filtering

12 Newsletter Detection Bacn Newsletters sono bulk newsletters *sottoscritte* talvolta dagli utenti (leggi greymail) Legittimate in quanto sono state richieste e possono avere valore per l utente Irritanti e possono avere impatto sul business Rilevazione & Tag delle newsletters FML in server mode può filtrare e redirigere in cartelle dedicate clients possono filtrare le mail in una determinate cartella per analisi a posteriori Quarantina delle newsletters sospette

13 Difesa dale Minacce Avanzate Analisi Comportamentale Logica con motore Fuzzy v2 (FortiGuard signatures) E un comportamento visto di recente nelle signatures? FortiGuard Outbreak Detection Se l non è rilevata come spam ma evidenzia un comportamento sospetto attende l analisi da parte della rete FortiGuard e relative aggiornamento degli AntiSpam DB FortiGuard Spam Objects Signatures per allegati sospetti in spam conclamato sono bloccati in attesa di valutazione da parte della rete FortiGuard

14 FortiSandbox Integrazione On-Premise

15 Difesa dale Minacce Avanzate

16 FORTIMAIL FUNZIONALITA CHIAVE Parola d ordine: Mitigare

17 Composizione dell ATP Framework by Fortinet Minacce Conosciute Riduzione della superficie di attacco Ispezione & blocco delle minacce conosciute FortiGate, FortiMail & Qualunque cosa inneschi security policy Minacce Sconosciute Identificazione Minacce Sconosciute Valutazione del comportamento e identificazione delle tendenze Items ad Alto Rischio FortiSandbox & Qualunque cosa analizzi il comportamento Responso Identificare lo scopo Mitigare l impatto Aggiornamenti di Sicurezza Valutazioni & Risultati FortiGuard teams & automatismi

18 Integrazione con la Sandbox Rilevamento della Call Back Virtualizzazione completa Reputazione, comportamento ed altre analisi dal FortiMail. Messaggi a rischio mantenuti in attesa per ulteriore analisi da parte della FortiSandbox. s pulite consegnate ai mail servers. Ispezionate anche le in uscita. Emulazione del Codice Internet Traffico Inspection Della Sandbox FML s Ispezionate Feedback al FortiMail Feedback a FortiGuard Analisi del File in Cloud Prefiltro AV FSA FortiSandbox analizza e fornisce riscontro a FortiMail e FortiGuard.

19 Anti-malware Sottomissione del File per ispezione Analisi delle Signature (CPRL/Checksum) Analisi Comportamentale Decifratura e Decompressione Emulazione del Codice Anti-malware Analisi delle signatures One-to-many Motore Heuristico Decifratura e Decompressione Emulazione del Codice Agisce in base ai Profili File scartati, opzione di Quarantena e log degli eventi

20 FortiSandbox Integrazione In-Cloud FortiGuard AV & Real-time Sandbox CPRL Signatures & RTS 96% RAP prima della Sandbox Non serve la Sandbox se identificato Analisi in Cloud Analisi real time sugli ultimi malware Sospetto? Sandbox nel Cloud I risultati sono correlati con tutti i Servizi FortiGuard Comunicazione Real-time Sottoposta alla FortiSandbox Cloud Aggiornamenti inviati dalla FortiGuard Network verso FortiMail, FortiGates, FortiSandbox

21 Anti-Spam/Anti-Phishing FortiMail Filtro a livello di Connessione: Spam scartato prima possibile per migliori prestazioni Filtro a livello di Header: Verifica della validità della destinazione Supporto per le ultime RFCs Full Content Filtering: Esamina il corpo del messaggio, includendo allegati, immagini, testi, URLs, etc.

22 Protezione dei dati Data Loss Prevention Dizionari preconfigurati per semplificare la creazione di policy Smart identifiers per migliorare l accuratezza Copre HIPAA, GLBA, SOX, PCI ad altri TLS & S/MIME Encryption Identity Based Encryption Non richiede licenze aggiuntive Non richiede scambio di chiavi di cifratura, gestione delle chiavi semplificata Selezione in base a Sender o Policy

23 Archiving Archiving Policy di archiviazione per Mailbox Mittente/destinatario Subject/body/keyword per nome del file allegato Accesso di tipo IMAP Archive Comply con le imposizioni normative Supporto di Archiviazione Remota

24 Quarantena, Junk e Newsletter per Utente Quarantena Centralizzata Amministrazione semplificata Consolida tutti i dispositivi Quarantena Digest personale Mittente e Subject Rilascio o cancellazione con un link Self-Service Accessibile via HTTPS o Tag e consegna schedulata Categorie Newsletter e Junk Filtro per client su alcune cartelle

25 Implementazione Flessibile GATEWAY Installazione on-site o in cloud con inoltro della posta al server server complete senza costi aggiuntivi TRANSPARENT INLINE Trasparente alla rete e alle applicazioni SERVER Piene funzionalità di server e groupware (Calendario e Agenda condivise)

26 Ottimizzazioni per MSSP Il Framework per MSSP prevede FortiMail white labelling Supporto multi dominio con quota per dominio Mass provisioning per minor OPEX Ammministrazione delegabile User self service Mail Security Service Provider in a box! Domain A Domain B Domain C Domain D

27 La Sicurezza nel Cloud Servizi anti-spam e anti-malware cloud-based System Engineers lavorano per voi 24x7! Visibilità di milioni di messaggi al giorno con riscontri globali Rileva minacce zero day e traccia botnets worldwide

28 Migliorie per la Compliance Compliance Workflow Funzionalità inerenti la Compliance aggregate sotto un unico tab (Dictionary, DLP, Encryption) Possono essere create quarantene multiple es. AV e Compliance con privilegi d accesso granulari Nuova utenza dedicata al responsabile Compliance Può accedere alla quarantena della compliance, visualizza e accetta o risolve gli eventi mostrati

29 WorkFlow & Filtro delle Immagini Workflow Compliant Contenuti delle Immagini Conformi

30 GAMMA PRODOTTI 2015 Confezionato su misura

31 FortiMail-60D Specifiche Tecniche Intel Atom Dual-Core CPU Intf 4 x GE RJ45 500GB Hard Disk, 4GB RAM, 1GB Flash Formato Desktop, Alimentatore Esterno Obiettivo di Mercato Supporta 2 domini Raccomandato per meno di 100 utenti (Gateway Mode) Ideale per Test, Demo e Training Prezzo End-User EMEA Esigenze Small business Secure Gateway Mail hosting (server)

32 Prestazioni & Scalabilità FortiMail Gamma Prodotti FML-3000D FML-1000D FML- 400C FML-VM08 FML-VM04 FML-200D FML-60D FML-VM02 FML-VM01 FML-VM00 Routing (Msgs/hr)* AS+AV Perf. (Msgs/hr)* Tbd 76k 150k 650k 1,500k Tbd 58k 120k 500k 1,300k *Note: Le performance indicate sono solo per dispositive fisici.

33 FortiSandbox Gamma Prodotti FSA 1000D FSA 3000D FSA VM VMs 8 28 da 2 a illimitati (licenze stackable) Files/giorno 6,000 15,000 Variabile Prestazioni 1 Gbps 1 Gbps Variabile

34 CASE STUDIES Quelli che ci hanno creduto e il tempo gli ha dato ragione

35 Case Study: NGFW + Advanced Threat Protection Organizazione e sfide Piccola ammnistrazione locale (20k residenti), ~100 impiegati, 5 uffici Utenti soggetti a spearphishing Municipio Perchè abbiamo vinto Molto più semplice implementare/estendere l infrastruttura di sicurezza esistente integrandola con l ATP INTERNET Chi abbiamo battuto FireEye dispositivi NX e EX Cos è stato comprato FortiMail VM, 1 FSA-3000D Cluster HA di FG-300C pre-esistente Vigili Tribunale Parcheggi Urbani Uffici Servizi Tecnici

36 Case Study: Ambienti Educational Organizazione e sfide Campus, 34,000 studenti Studenti soggetti a Targeted s con dispositivi compromessi spedivano spam Gli IP erano blacklistati, le s inviate erano rifiutate dai destinatari, grande sforzo per il ripristino Chi abbiamo battuto Rimpiazzato Cisco IronPort Perchè abbiamo vinto Efficace contro le Targeted s Facile da installare e gestire Continua innovazione e ricca roadmap FortiMail support has been excellent, and it is clear there is continuous R&D behind the product to keep it current with all the new threats out there. I recommend it to anyone experiencing declining effectiveness or poor support with their current solution. Since we deployed FortiMail, we have had no compromised accounts, and have been able to give more attention to programs that impact student outcomes. Cos è stato comprato 2x FortiMail VM04 Supporto 24x7

37 Case Study: Ambienti Utility Organizazione e sfide Fornitore di Energia Nazionale con 40K utenti Soluzione McAfee esistente con oltre 12+ servers, con AV esterno Molto costoso a causa dell approccio per-user Sede Centrale Perchè abbiamo vinto Migliore rapporto qualità/prezzo per funzionalità e prestazioni Unica vera soluzione unified (single vendor) Qualità certificate VBSPAM e VB100 INTERNET Chi abbiamo battuto Sostituita McAfee, battuta Cisco Cos è stato comprato Aziende del Gruppo Cluster HA di FG-3600C esistente 7 x FML-3000D, 5 Anni Bundles

38 Case Study: Ambienti Finance & Banking Organizazione e sfide Produttore di carte di pagamento elettroniche Assicura compliance con PCI e aggiunge data protection DATA CENTER FortiSandbox Chi abbiamo battuto FortiGate FortiMail Sostituito Symantec Mail Security Perchè abbiamo vinto Consegnata una soluzione completa e integrata, non solo dei flag su una lista» Network IPS, AV, App Control» threat protection» Sandboxing come add-on» Reportistica sulla Compliance Cos è stato comprato 2x FortiMail 1000D, 2x FortiGate 800C 1 FortiSandbox 1000D, 1 FAZ 300D Sede Centrale FortiAnalyzer INTERNET Altre Sedi

39 Case Study: Ambienti Distribuiti Organizazione e sfide Azienda distributrice di carburante con migliaia di branch office in centinaia di Paesi Aumentare la difesa contro gli attacchi e lo spam più sofisticato che evade i controlli di Cisco IronPort in uso Chi abbiamo battuto Cisco Ironport FortiGate FortiMail DATA CENTER FortiSandbox FireEye, posizionato dietro IronPort Perchè abbiamo vinto L integrazione FortiMail/FortiSandbox blocca minacce consentite dalla concorrenza (IronPort + FireEye) L integrazione FortiGate/FortiSandbox semplifica e riduce il costo della soluzione Cos è stato comprato Sede Centrale WAN Uffici Logistici 1x FortiMail 1000D, 1x FortiSandbox 3000D Estensioni dei servizi per i FortiGate esistenti nei branch

40 Case Study: Amministrazione Centrale Organizazione e sfide Azienda Enterprise (migliaia di impiegati, uffici multipli) contractor governativi Data Center Disaster Recovery Visto un competitor cadere preda di un targeted attack con conseguente importante perdita di business Chi abbiamo battuto FortiMail FortiSandbox FortiMail FortiSandbox FireEye, Cisco Perchè abbiamo vinto WAN Forte rilevamento alla pari con FireEye Migliore ROI della soluzione integrata (FortiMail, FortiSandbox, FortiGate) Cos è stato comprato 3x FortiMail 1000D (HA e DR) Uffici 2x FortiSandbox 1000D (Primario e DR) FortiGate nella fase successiva

41 Case Study: Ambienti MSSP Organizazione e sfide Compagnia Assicuratrice con 6000 tra impiegati ed agenti Upgrade del datacenter a 40Gbps, con contestuale adeguamento della security Chi abbiamo battuto FireEye, McAfee FortiMail FortiGate Data Center FortiAManager FortiAnalyzer FortiSandbox Perchè abbiamo vinto Integrazione FortiMail/FortiSandbox per bloccare spam perso da Symantec Integrazione FortiSandbox/FortiGate per visibilità del traffico ed aggiornamenti automatizzati Soluzione completamente plug and play Cos è stato comprato 2x FortiMail 3000D, 2x FortiSandbox 3000D 2x FortiDDoS Estensione dell infrastruttura FortiGate esistente FortiiDDoS Sede Centrale INTERNET Uffici Locali

42 COMPARATIVE mele con mele

43 Recap dei Key-Points 1. Prevenzione dalle minacce al Top in tutte le valutazioni ufficiali 2. Protezione all-in-one e DLP $ $ $ $ $ $ $0 Software (3 yr) Appliance ProofPoint 650 Ironport C370 FortiMail 400C 3. Miglior rapporto qualità/prezzo (no per user licensing)

44 Wrap-UP FortiMail best of breed per anti-spam, antivirus e sandboxing Fortinet è leader nel mercato per l advanced Security

45 Wrap-UP Opzioni d implementazione flessibili Hardware: scalabilità da SOHO a Carrier Virtuale: VMWare, Hyper-V, KVM, Xen Gateway, Transparent, Server modes Leader di mercato per rapporto qualità/prezzo Integra gratuitamente molte funzionalità a valore aggiunto Identity Based Encryption DLP Archiving Server mode Set di funzionalità MSSP

46 Posizionamento Comparativo Funzionalità modelli High End Fortinet ProofPoint Cisco Microsoft Gartner SEG MQ rating Nicchia Leader Leader Sfidante Anti-Spam altamente efficace P P X X Valutato da terze parti al Top per anti-phishing/antimalware/sandboxing P X X X Protezione time-of-click P P X X Ingegneria In-house contro le minacce P X (OEM s Anti-Malware) X (OEM s Anti-Malware) P Prezzo Conveniente, all-in-one Costoso, licensing per funzionalità e per utente Costoso, licensing per funzionalità e per utente Incluso in molte licenze MSFT

47 Altre Risorse Risultati dei Test Indipendenti Fortinet White Papers Fortinet Demos Downoad Completo & Accesso Unità Demo https://dl.dropboxusercontent.com/u/ /fortinet/fortimail/competitives-fml_e_fsa.zip

48 Aiutaci ad Aiutarti

49 Q&A System Engineer Sidin

50 Cosa Stiamo Preparando Per Voi Test di certificazione NSE4 (Roma) 29 maggio Workshops (Milano) 9 giugno Workshops (Padova) 10 giugno Corso di formazione online NSE giugno Webinar FortiAnalyzer & FortiManager 24 giugno Test di certificazione NSE4 (Torino) 25 giugno Webinar FortiCloud & FortiDeploy 8 luglio Webinar Wireless Solutions 22 luglio

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

COME DIVENTARE PARTNER AUTORIZZATO @

COME DIVENTARE PARTNER AUTORIZZATO @ COME DIVENTARE PARTNER AUTORIZZATO @ Come diventare Partner di Ruckus Utilizzare il seguente link http://www.ruckuswireless.com/ e selezionare dal menu : PARTNERS > Channel Partners Applicare per diventare

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia.

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia. Prot. 1377 Cagliari, 13/03/2013 > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA Fax: 070.7731009 e-mail: info@iteuromedia.eu ORDINE D ACQUISTO N. 39/2013 RIF. DET. A CONTRARRE N. 31

Dettagli