Architettura Check Point Software Blade. Bilanciare al meglio sicurezza e investimenti

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Architettura Check Point Software Blade. Bilanciare al meglio sicurezza e investimenti"

Transcript

1 Architettura Check Point Software Blade Bilanciare al meglio sicurezza e investimenti

2 Sommario Introduzione 3 Panoramica dell architettura Check Point Software Blade 3 Cos è una Software Blade? 4 Come vengono implementate le Check Point Software Blade? 4 Creare una soluzione per la sicurezza con Software Blade 5 Scegliere una soluzione che può crescere di pari passo con l azienda 6 Cosa contraddistingue l architettura Check Point Software Blade? 7 Maggiore sicurezza 8 Flessibilità 8 Semplicità 8 Software per la sicurezza ottimizzato per processori multi-core 8 Vantaggi dell architettura Software Blade 9 Scenario aziendale 1: Consolidare le funzionalità per la sicurezza 10 Scenario aziendale 2: Aprire una nuova filiale 12 Funzionalità di Blade 13 Bilanciare sicurezza e investimenti 15 Classificazione: [Senza restrizioni] Per tutti 2

3 Introduzione Proteggere le reti da minacce sempre nuove è oggi più difficile che mai. I requisiti di infrastruttura, connettività e prestazioni sono in crescita continua. Il moltiplicarsi delle minacce vecchie e nuove induce a ricorrere a più prodotti specifici di più fornitori diversi, tra cui firewall, sistemi per la prevenzione delle intrusioni (IPS), per la prevenzione della perdita di dati (DLP) e per il controllo delle applicazioni. In questo quadro generale la complessità della protezione aumenta in modo esponenziale. Nel frattempo i team IT ricevono la pressante richiesta di ridurre i costi e le complessità e di ottenere di più con l hardware e le risorse esistenti. La combinazione di queste condizioni ha indotto le aziende a intraprendere strade improprie che risultano sempre più inefficienti, costose e insostenibili. Di conseguenza, aziende e team IT sono alla ricerca di una soluzione efficace che sia semplice, flessibile e di facile gestione, che permetta di aumentare la protezione in base alle necessità, senza doversi preoccupare delle prestazioni, della disponibilità e della necessità di aggiornamenti massivi e che permetta inoltre di effettuare investimenti nell area della sicurezza solo quando è necessario, senza dover ricorrere a nuovi fornitori né a nuovi dispositivi specifici. softwareblades da Check Point Indipendenti. Modulari. Gestite centralmente. Panoramica dell architettura Check Point Software Blade L architettura Check Point Software Blade è la prima e unica architettura che offre sicurezza totale, flessibilità e facilità di gestione alle aziende di qualunque dimensione. Consente alle organizzazioni di personalizzare la propria infrastruttura per la sicurezza di rete in maniera semplice ed efficiente, per soddisfare esigenze di sicurezza critiche e specifiche, garantendo al contempo le prestazioni di rete necessarie a soddisfare gli accordi sul livello del servizio (SLA). Inoltre, quando emergono nuove minacce o nuove esigenze, l architettura Check Point Software Blade consente di estendere i servizi di sicurezza su richiesta in maniera rapida e flessibile, senza aggiungere nuovo hardware e senza aumentare la complessità gestionale. Tutte le soluzioni vengono gestite centralmente tramite una singola console, con la conseguente riduzione della complessità e delle spese operative. Check Point Software Blade offre un minore costo totale di proprietà (TCO), una migliore redditività dell investimento (ROI) e una protezione con costi ottimizzati per qualsiasi esigenza di protezione della rete, per il presente e per il futuro. Classificazione: [Senza restrizioni] Per tutti 3

4 Cos è una Software Blade? Una Software Blade è un componente per la sicurezza indipendente, modulare e gestito centralmente. Consente alle aziende di personalizzare la configurazione di protezione per bilanciare costi e sicurezza. Le Software Blade possono essere attivate e configurate rapidamente con qualsiasi gateway o sistema di gestione. Basta fare clic con il mouse: non sono necessari aggiornamenti dell hardware, del firmware o dei driver. Quando le necessità cambiano, è sufficiente attivare ulteriori unità Software Blade per estendere la protezione offerta da una configurazione esistente, senza cambiare l hardware. Come vengono implementate le Check Point Software Blade? Le Software Blade possono essere implementate su Check Point UTM-1 e Power-1 e su dispositivi IP e open server. Per aggiungere nuove Software Blade alla piattaforma hardware esistente, è sufficiente attivarne le funzionalità nella semplice console di gestione centralizzata di Check Point. Non sono necessari ulteriori hardware, firmware o driver. Questo consente alle aziende di adottare dinamicamente gradi di sicurezza diversi in base alle proprie esigenze specifiche, riducendo così il costo totale di implementazione. Vantaggi principali n Semplicità n Facilità di gestione n Maggiore sicurezza n Minor costo totale di possesso n Prestazioni garantite n Minori emissioni di CO 2 La Firewall Blade, che include la premiata tecnologia FireWall-1 di Check Point, è sempre incluso. Figura 1. Check Point Security Gateway R70 SmartDashboard Classificazione: [Senza restrizioni] Per tutti 4

5 Creare una soluzione per la sicurezza con Software Blade L architettura Check Point Software Blade consente di configurare sistemi su misura per la propria azienda in modo semplice ed efficiente. In alternativa è anche possibile scegliere tra un ampia gamma di soluzioni predefinite chiavi in mano. Per estendere la propria soluzione per la sicurezza è sufficiente un clic del mouse. Con la console di gestione flessibile e di facile utilizzo di Check Point è possibile aggiungere facilmente nuove Software Blade per la sicurezza. Personalizzare un gateway di sicurezza integrato o una soluzione di gestione della sicurezza Passaggio 1 Passaggio 2 Passaggio 3 Selezionare un contenitore in base al numero di core Selezionare le Software Blade Creare un sistema semplice, flessibile e sicuro Classificazione: [Senza restrizioni] Per tutti 5

6 Scegliere una soluzione che può crescere di pari passo con l azienda Che si progetti una soluzione per una sede centrale, per un data center, per una filiale o per un azienda di medie dimensioni, l architettura Check Point Software Blade offre una flessibilità di configurazione senza paragoni. Il risultato è un sistema di gestione o un gateway completo configurato su misura in base alle esigenze specifiche dell azienda. Tre opzioni per creare la propria soluzione gateway Opzione 1: Opzione 2: Opzione 3: Scelta personalizzata Sistemi predefiniti Dispositivi Check Point Dispositivi Power-1 Security Gateway Software Blade Dispositivi IP Dispositivi UTM-1 Security Management Software Blade Dispositivi Smart-1 Classificazione: [Senza restrizioni] Per tutti 6

7 Cosa contraddistingue l architettura Check Point Software Blade? L architettura Check Point Software Blade è diversa perché consente al team IT di personalizzare una soluzione per la sicurezza modulare su una singola piattaforma in comune che può essere estesa o modificata facilmente al mutare delle esigenze. L architettura offre inoltre un livello di flessibilità elevato senza compromettere le prestazioni. Le prestazioni del gateway di sicurezza possono essere garantite quando vengono implementate più blade con l attivazione delle soglie di prestazioni. Le soglie, definite dal personale IT, determinano la fruibilità delle risorse di sistema (ad esempio, i cicli di CPU e la memoria di sistema) da parte della Software Blade IPS. In questo esempio l ispezione IPS può essere disattivata se l utilizzo di risorse supera le soglie predefinite. Ciò permette al gateway di sicurezza di mantenere un livello elevato di prestazioni anche quando il carico è notevole. Figura 2. Impostare soglie di utilizzo a garanzia delle prestazioni Questa soluzione supporta un numero illimitato di configurazioni di sistema, permettendo così alle aziende di personalizzare e aggiornare facilmente la propria infrastruttura di sicurezza consolidando le funzioni e migliorando le prestazioni. Poiché ad esempio tutte le funzionalità per la sicurezza sono controllate attraverso un unico sistema di gestione della sicurezza, gli amministratori IT non sono costretti a misurarsi con più interfacce utente, a imparare nuove interfacce o a cercare di capire come interagiscono tra loro le soluzioni di fornitori diversi. Classificazione: [Senza restrizioni] Per tutti 7

8 Maggiore sicurezza Non è necessario preoccuparsi di combinare soluzioni di fornitori diversi, perché l architettura Check Point Software Blade rappresenta una soluzione completa che include le migliori tecnologie per i gateway di sicurezza e le funzionalità di gestione. Fornisce il giusto livello di sicurezza in tutti i punti di applicazione e a tutti i livelli della rete, riducendo così il rischio di esposizione a minacce per la sicurezza. Flessibilità Quando le necessità delle aziende cambiano, Check Point offre la massima flessibilità, in quanto tutte le Software Blade possono essere facilmente attivate o trasferite da una piattaforma hardware a un altra. Poiché le Software Blade sono completamente portatili, le aziende possono facilmente: Consolidare più funzionalità per la sicurezza in una singola piattaforma Modificare la combinazione di funzionalità per la sicurezza in un gateway specifico Spostare alcune funzionalità in un secondo gateway Semplicità Attivare nuove funzionalità per la sicurezza utilizzando il sistema di gestione centralizzato delle Software Blade, come illustrato nella Figura 1, è estremamente semplice. Tale caratteristica consente di ridurre il numero di attività amministrative di aggiornamento, monitoraggio, analisi eventi e generazione rapporti. Software per la sicurezza ottimizzato per processori multi-core Specificamente concepita per i processori multi-core più recenti, l architettura Check Point Software Blade include la tecnologia CoreXL, che assicura la velocità di ispezione approfondita dei pacchetti necessaria per il rilevamento delle intrusioni in un gateway di sicurezza integrato. Avvalendosi delle funzioni intelligenti incluse nel core di direzione, CoreXL distribuisce il carico in maniera uniforme tra i vari core che eseguono il gateway di sicurezza Check Point, come illustrato in Figura 3. Grazie alla capacità di utilizzare tutti i core disponibili (4, 8, 16 e così via), CoreXL si adatta ai sistemi con capacità maggiori senza richiedere alcuna modifica. Il gateway di sicurezza Check Point può essere migrato facilmente su sistemi a più core. Ciò permette alle aziende di migliorare le prestazioni senza cambiare le soluzioni. Classificazione: [Senza restrizioni] Per tutti 8

9 Memoria VPN-1 VPN-1 VPN-1 VPN-1 NIC VPN-1 VPN-1 CoreXL VPN-1 NIC Figura 3. Check Point CoreXL distribuisce le attività di sicurezza in maniera intelligente tra più core Vantaggi dell architettura Software Blade L architettura Check Point Software Blade semplifica la configurazione e la modifica delle politiche aziendali. Consente ad esempio di aggiungere nuove applicazioni per la sicurezza a una piattaforma esistente o di eseguire la migrazione delle funzionalità per la sicurezza verso un altra piattaforma senza difficoltà e senza interrompere il servizio. Le Software Blade possono essere aggiunte, sostituite o rimosse in base alle necessità. Quando viene modificata la configurazione, il contenitore Software Blade esegue tutte le modifiche necessarie. Ciò semplifica il consolidamento e l incremento delle prestazioni delle soluzioni per la sicurezza Check Point esistenti e consente alle aziende di scalare la sicurezza in maniera dinamica. Questa soluzione offre vantaggi senza confronti alle aziende chiamate a rispondere a nuove esigenze aziendali e di sicurezza, come illustrato nella Tabella 1. L architettura Check Point Software Blade offre una protezione dalle minacce alla sicurezza all avanguardia nel settore e presenta una buona facilità di utilizzo e un costo totale di proprietà (TCO) minore rispetto a soluzioni non personalizzabili o basate su più fornitori. Questi vantaggi vengono discussi in dettaglio nei due scenari aziendali che seguono. Tabella 1. Vantaggi principali dell architettura Check Point Software Blade Caratteristiche Facilità di implementazione e aggiornamento Possibilità di eseguire nuove funzionalità per la sicurezza su piattaforme esistenti Insieme completo di moduli per la sicurezza Gestione centralizzata attraverso un interfaccia Web grafica Vantaggi Si adatta al mutare dell ambiente aziendale Riduce il costo totale di proprietà (TCO) Fa fronte all evolversi delle minacce Risulta più semplice e gestibile Classificazione: [Senza restrizioni] Per tutti 9

10 Scenario aziendale 1: Consolidare le funzionalità per la sicurezza Situazione: In seguito alla crescita dell azienda, l infrastruttura per la sicurezza è ampia e include molte aziende e varie sedi, come illustrato nella Figura 4. L attuale configurazione aumenta i costi e i rischi poiché l amministrazione IT deve fornire assistenza per diverse generazioni di attrezzature di vari fornitori basate su hardware personalizzato e software di gestione specifico. Requisiti IT: Una piattaforma per la sicurezza standardizzata che riduca i costi operativi correlati alle modifiche e alla gestione della configurazione dei sistemi di sicurezza La flessibilità necessaria per implementare la gestione delle politiche aziendali a livello locale e/o centrale Il controllo centralizzato dell efficacia della sicurezza: registrazione e traccia degli incidenti, verifiche delle condizioni del sistema, monitoraggio degli utenti e verifiche e rapporti sulla conformità Un hardware comune in cui eseguire tutte le funzionalità per la sicurezza, massimizzando i risparmi potenziali grazie alla riduzione dello spazio necessario per hardware, rack e cavi e alla riduzione dei costi energetici Configurazioni di sistema ottimizzate per ciascuna sede, che permettono di evitare i costi di gestione delle funzionalità per la sicurezza non utilizzate VPN IPsec Firewall Reti avanzate Firewall Antivirus e anti-malware Accelerazione e clustering IPS Sicurezza Web Filiale IPS Filiale Antivirus e anti-malware Sede centrale Firewall VPN IPsec Internet IPS Filiale Firewall Antivirus e anti-malware Anti-span e sicurezza VPN IPsec Firewall Antivirus e anti-malware VPN IPsec Sicurezza Web Filiale Figura 4. Infrastruttura dell organizzazione prima del consolidamento Classificazione: [Senza restrizioni] Per tutti 10

11 Soluzione: Le configurazioni di Check Point Software Blade, come indicato nella Figura 5 e descritto nella Tabella 2, sono personalizzate per ogni sede aziendale. Eseguire lo stesso contenitore software Check Point presso ciascuna sede consente di semplificare la gestione e l applicazione delle politiche aziendali, riducendo il tempo necessario per la convalida. Ogni sede utilizza la stessa piattaforma hardware, ma esegue le funzionalità per la sicurezza specifiche per la sede, ottimizzando così il rapporto costi/prestazioni. Il personale IT può spostare facilmente le funzioni da una sede all altra, sfruttando l infrastruttura esistente. Ne risulta un unico progetto di implementazione, più configurazioni e una sola funzione di gestione del sistema. Serie 800 Sede centrale Internet Filiale Serie 400 Serie 200 Filiale Serie 100 Filiale Branch Serie 100 Figura 5. Infrastruttura dell organizzazione dopo il consolidamento Tabella 2. Sistemi gateway per la sicurezza Check Point Serie Software Blade Descrizione 100 Firewall, VPN, IPS, Anti-Spam & Security, URL Filtering, Antivirus & Anti-Malware 200 Firewall, VPN, IPS, Anti-Spam & Security, URL Filtering, Antivirus & Anti-Malware, Acceleration & Clustering 400 Firewall, VPN, IPS, Anti-Spam & Security, URL Filtering, Antivirus & Anti- Malware, Acceleration & Clustering 800 Firewall, VPN, IPS, Advanced Networking, Acceleration & Clustering Gateway di sicurezza entry-level per filiali o piccole sedi Limite di 50 utenti, consigliato per un massimo di 8 porte Limite di 500 utenti, consigliato per un massimo di 12 porte Gateway di sicurezza XTM (extensible Threat Management) completo a prestazioni elevate per sedi e aziende di medie dimensioni Gateway di sicurezza a prestazioni elevate per sedi di qualsiasi dimensione Numero di utenti illimitato, consigliato per un massimo di 16 porte Gateway di sicurezza progettato per ambienti che richiedono le massime prestazioni Ideale per sedi di grandi dimensioni e data center Classificazione: [Senza restrizioni] Per tutti 11

12 Scenario aziendale 2: Aprire una nuova filiale Situazione: L azienda è in espansione e occorre supportare ulteriori filiali. Oggi le filiali esistenti utilizzano soluzioni che non sono flessibili né scalabili e non proteggono l investimento nell infrastruttura. Le soluzioni per la sicurezza presso le filiali sono completamente diverse da quelle implementate presso la sede centrale, ma devono assicurare lo stesso livello di protezione presente sulla rete centrale in quanto le filiali sono soggette alle stesse minacce. Requisiti IT: Soluzione singola per la connettività e le funzionalità per la sicurezza di tutte le filiali, per ridurre i costi e le complessità Emissione e gestione centralizzata di tutte le politiche per la sicurezza, per ridurre al minimo le difficoltà di implementazione e assicurare l applicazione coerente delle politiche aziendali in materia di sicurezza Possibilità di modificare le dimensioni del sistema al variare delle esigenze aziendali, ad esempio incrementando la sicurezza o aggiungendo prestazioni o funzionalità (IPS, accelerazione, clustering, sicurezza VoIP e così via) Soluzione: Le Check Point Software Blade vengono implementate nelle sedi centrali e nelle filiali. La soluzione Check Point chiavi in mano include quanto necessario per garantire alle filiali connettività e sicurezza immediate per tutta la strumentazione IT (reti, server, PC, laptop e così via). Le aziende possono gestire le politiche aziendali dalle sedi centrali, senza specifiche competenze locali, oppure possono scegliere di delegare la responsabilità della gestione agli amministratori locali. La Check Point Provisioning Management Software Blade facilita l implementazione dei servizi di sicurezza presso le filiali. Questa funzionalità consente di implementare e amministrare i dispositivi di sicurezza Check Point tramite una console di amministrazione centralizzata. Utilizzando i profili, un amministratore di rete può implementare facilmente le politiche aziendali per la sicurezza o le impostazioni di configurazione (come quelle relative a DNS, host, dominio, routing e di interfaccia) in più dispositivi anche geograficamente distanti. La Provisioning Software Blade fornisce inoltre funzionalità di gestione centralizzata del backup e un archivio delle configurazioni dei dispositivi che permette agli amministratori di applicare configurazioni esistenti a nuovi dispositivi. La possibilità di assegnare profili ai dispositivi gestiti tramite un server di gestione centralizzata consente di aggiornare con una singola modifica di profilo centinaia di dispositivi che acquisiscono le nuove proprietà in comune mantenendo al tempo stesso le proprie impostazioni locali. Con l automazione della configurazione dei dispositivi, la Provisioning Software Blade riduce il lavoro di amministrazione e il rischio di errori e garantisce uniformità di protezione in tutta la rete. Classificazione: [Senza restrizioni] Per tutti 12

13 Funzionalità di Blade Le Software Blade, nell illustrazione sottostante, consentono alle aziende di personalizzare in maniera rapida ed efficiente i gateway di sicurezza e le funzionalità di gestione in base a esigenze specifiche e variabili. Quando necessario, vengono rapidamente aggiunte nuove Software Blade il cui utilizzo non richiede l aggiunta di nuovo hardware. Le Security Gateway Software Blade, Security Management Software Blade ed Endpoint Security Software Blade disponibili attualmente sono elencate nella Figura 6, 7 e 8. Security Gateway Software Blade Firewall IPsec VPN SSL VPN Application Control NOVITÀ IPS Data Loss Prevention NOVITÀ Web Security URL Filtering Antivirus & Anti-Malware Anti-Spam & Security Advanced Networking Acceleration & Clustering Voice over IP Figura 6. Security Gateway Software Blade Classificazione: [Senza restrizioni] Per tutti 13

14 Security Management Software Blade Network Policy Management Endpoint Policy Management Logging & Status SmartWorkflow Monitoring Management Portal User Directory SmartProvisioning SmartReporter SmartEvent Multi-Domain Managment NOVITÀ Figura 7. Security Management Software Blade Classificazione: [Senza restrizioni] Per tutti 14

15 Endpoint Security Software Blade Firewall / Compliance Check Full Disk Encryption Media Encryption Remote Access Anti-Malware / Program Control WebCheck Figura 8. Endpoint Security Software Blade Bilanciare sicurezza e investimenti L evoluzione continua del software per la sicurezza e dei server per uso generale consentono una maggiore flessibilità, che favorisce il consolidamento e il riutilizzo delle funzionalità per la sicurezza. Con l architettura Check Point Software Blade le aziende possono acquistare il livello di sicurezza che desiderano al giusto prezzo. Le Software Blade sono complementari alle soluzioni di protezione firewall Check Point e aumentano la sicurezza delle reti senza ridurre le prestazioni dei gateway. Per ulteriori informazioni sull architettura Check Point Software Blade, visitare Classificazione: [Senza restrizioni] Per tutti 15

16 Informazioni su Check Point Software Technologies Ltd. Check Point Software Technologies Ltd. ( società leader mondiale nella sicurezza in Internet, è l'unica azienda che offre la massima protezione per reti, dati ed endpoint in un unico framework di gestione. Check Point offre ai propri clienti una sicurezza senza compromessi per ogni tipo di minaccia, semplifica la protezione e abbatte i costi totali di proprietà. Check Point ha aperto la strada nel settore con FireWall-1 e la tecnologia brevettata Stateful Inspection. Oggi, Check Point continua a innovare con lo sviluppo dell'architettura Software Blade. L'architettura dinamica Software Blade offre soluzioni sicure, flessibili e semplici che possono essere completamente personalizzate per soddisfare le esigenze specifiche di qualunque organizzazione o ambiente. Check Point annovera tra i propri clienti decine di migliaia di aziende e organizzazioni di ogni dimensione, tra cui tutte le società Fortune 100. Le soluzioni multipremiate ZoneAlarm di Check Point proteggono milioni di clienti da hacker, spyware e furti di identità. SEDI CHECK POINT Sede internazionale 5 Ha Solelim Street Tel Aviv 67897, Israele Tel: Fax: Sede USA 800 Bridge Parkway Redwood City, CA Tel: ; Fax: URL: Check Point Software Technologies Ltd. Tutti i diritti riservati. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP, Check Point Endpoint Security, Check Point Endpoint Security On Demand, il logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, il logo More, better, Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management, Power-1, Provider-1, PureAdvantage, PURE Security, il logo puresecurity, Home, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, architettura Software Blade, il logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, il logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs e il logo Zone Labs sono marchi di fabbrica o marchi depositati di Check Point Software Technologies Ltd. o delle sue società affiliate. ZoneAlarm è una società Check Point Software Technologies Ltd. Tutti i nomi di prodotto menzionati nel presente documento appartengono ai rispettivi proprietari. I prodotti descritti in questo documento sono protetti dai brevetti USA numero , , , , , , , e e potrebbero essere protetti da altri brevetti USA, brevetti stranieri e richieste di brevetto. 25 agosto 2010

Check Point White paper. Check Point Abra Un ambiente di lavoro virtuale sicuro White paper tecnico

Check Point White paper. Check Point Abra Un ambiente di lavoro virtuale sicuro White paper tecnico Check Point White paper Check Point Abra Un ambiente di lavoro virtuale sicuro White paper tecnico Indice Sfide per la forza lavoro 3 Minacce e pericoli per una forza lavoro mobile 4 Abra offre la soluzione

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Manuale utente per il software di sicurezza Alice Total Security

Manuale utente per il software di sicurezza Alice Total Security Manuale utente per il software di sicurezza Alice Total Security versione 7.0 Smarter Security TM 2003-2008 Check Point Software Technologies Ltd. Tutti i diritti riservati. Check Point, AlertAdvisor,

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Appliance Check Point. Modelli 2013

Appliance Check Point. Modelli 2013 Appliance Check Point Modelli 2013 Indice Introduzione 3 Check Point GAiA: il sistema operativo di sicurezza più nuovo e competitivo 4 SecurityPower 5 Appliance 1100 6 Appliance 2200 7 Appliance 4000 8

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Intelligent Communications

Intelligent Communications PANORAMICA Intelligent Communications Non semplici soluzioni per le comunicazioni, ma strumenti per migliorare la competitività 2 Avaya è il fornitore leader nel mondo di applicazioni, sistemi e servizi

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Total Security Paolo Ardemagni Regional Director Southern Europe

Total Security Paolo Ardemagni Regional Director Southern Europe Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

DATACEN. Soluzioni informatiche. Soluzioni informatiche

DATACEN. Soluzioni informatiche. Soluzioni informatiche DATACEN DATACEN Chi siamo Datacen srl, un nuovo progetto che nasce nel 2012 dall esperienza decennale di Andrea Sistarelli. Ingegnere informatico, libero professionista nel settore dell Information Technology

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

INNOVATION CASE. Piattaforma polifunzionale per la gestione della sicurezza basata su standard open

INNOVATION CASE. Piattaforma polifunzionale per la gestione della sicurezza basata su standard open Piattaforma polifunzionale per la gestione della sicurezza basata su standard open INNOVARE: COSA? L IDEA Aziende e organizzazioni, in ogni parte del mondo, si trovano di fronte ad una crescente domanda

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

Platform. Il futuro del telecontrollo diventa semplice

Platform. Il futuro del telecontrollo diventa semplice Platform Il futuro del telecontrollo diventa semplice È tutto sotto controllo. Anche quello che non vedi È come esserci. Anche se non ci sei. Appena qualcosa è cambiato, Rilheva lo sa. E tu sei il primo

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

IT & TelCom. Collegamento perfetto.

IT & TelCom. Collegamento perfetto. IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Our Platform. Your Touch.

Our Platform. Your Touch. Our Platform. Your Touch. Control beyond distance. Control made easy. Power, Design and Versatility. Focus your Energy. Focus your Energy. Il contesto attuale Industria 4.0 Industria 4.0 Le tecnologie

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

PoTENTI PRESTRAZIONI DUal-core

PoTENTI PRESTRAZIONI DUal-core PoTENTI PRESTRAZIONI DUal-core POTENTI PRESTAZIONI DUAL-CORE PER IL BUSINESS DI TUTTI I GIORNI I più recenti notebook business Toshiba che integrano il processore Intel Core 2 Duo, sono estremamente potenti,

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF > keepup EP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP Tenere il passo con un mondo globalizzato, attivo 24 ore al giorno e 7 giorni alla settimana per la

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

CHECK POINT. Software-Defined Protection

CHECK POINT. Software-Defined Protection CHECK POINT Software-Defined Protection SOFTWARE-DEFINED PROTECTION SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

CHECK POINT. La 3D Security. ICT Security 2013

CHECK POINT. La 3D Security. ICT Security 2013 CHECK POINT La strategia e le soluzioni di Check Point Software Technologies continuano a evolvere, puntando all'innovazione. Un'innovazione necessaria che si fonda su quattro pilastri: piattaforme e performance;

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

Tutti i vantaggi della tecnologia open IP nel controllo degli accessi fisici. AXIS A1001 Network Door Controller

Tutti i vantaggi della tecnologia open IP nel controllo degli accessi fisici. AXIS A1001 Network Door Controller Tutti i vantaggi della tecnologia open IP nel controllo degli accessi fisici. AXIS A1001 Network Door Controller Aprire la porta al futuro. AXIS A1001 Network Door Controller introduce una maggiore libertà

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli