Prodotti e servizi IBM Internet Security Systems

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Prodotti e servizi IBM Internet Security Systems"

Transcript

1 Prodotti e servizi preventivi per la sicurezza Prodotti e servizi IBM Internet Security Systems Considerazioni principali Aiuta a proteggere le risorse più critiche e a ridurre i costi, agendo in modo preventivo sulle minacce che arrivano dalla rete Contribuisce a mettere in sicurezza l intera infrastruttura IT, liberando il relativo personale perchè possa focalizzarsi sulle più importanti attività di business Aiuta a bloccare attacchi pericolosi, preservando nello stesso tempo prestazioni e disponibilità Assicura pieno supporto alla continuità operativa riducendo i fermi di sistema dovuti ad interruzioni Migliora la produttività dei propri dipendenti adoperandosi per bloccare virus e spam Come fornire protezione ad ogni possibile minaccia Oggi le minacce alla sicurezza lasciano sempre meno spazio ad eventuali margini d errore. Per prevenire con continuità i nemici della rete, sempre molto astuti e pericolosi, la sicurezza aziendale deve poter disporre di tecnologie e discipline tecniche in costante evoluzione, tutti strumenti estremamente pregiati che poche organizzazioni possono permettersi di sviluppare e mantenere a proprie spese. Una gestione efficace della sicurezza è piena di sfide. Richiede personale altamente specializzato, dispendioso da reclutare, assumere e poi trattenere, e distoglie comunque risorse IT, peraltro scarse, da attività primarie, essenziali alla produttività ed alla crescita dell azienda. Inoltre, norme governative sempre più stringenti, mettono ulteriori pressioni sulle aziende affinchè mantengano i livelli di sicurezza imposti. Per di più la sicurezza aziendale è una disciplina alquanto delicata, in perenne equilibrio: se gestita in modo non corretto, può bloccare ad esempio in modo inopportuno un traffico di dati del tutto legittimo, causando perdita o ritardo nelle transazioni, che a sua volta può pregiudicare il grado di soddisfazione dei clienti e portare anche ad un taglio dei fatturati. Infine, i costi sempre crescenti e spesso imprevedibili della sicurezza, rendono difficile alle aziende pianificare i propri investimenti ed ottimizzare le proprie risorse. Per aiutare le aziende a fronteggiare questo complesso scenario di sfide, IBM Internet Security Systems (ISS) offre un ampia gamma di prodotti e servizi preventivi, gestiti centralmente, sviluppati sulla base di specifiche ricerche delle possibili vulnerabilità e su tecniche di sicurezza a più livelli. Gestisce, monitorizza e misura il livello di sicurezza dell azienda per favorire la conformità alle normative.

2 Aiutare a salvaguardare l intera infrastruttura IT IBM ISS offre una protezione preventiva che è fortemente integrata con i processi IT esistenti dell azienda per aiutare ad irrobustire l intera infrastruttura dai gateway ai sistemi centrali, fino al più remoto punto finale. La base di tutto questo è la famiglia di prodotti IBM Proventia. Grazie a funzionalità anti-virus, di firewall, di VPN, di ricerca e prevenzione contro le intrusioni, di protezione delle applicazioni, filtro anti-spam e contenuti, questa solida ed estesa piattaforma di protezione è stata sviluppata sulla base delle esperienze in termini di sicurezza maturate dal team di ricerca e sviluppo IBM X-Force. La famiglia di offerte Proventia, tutte con gestione centralizzata, comprende: IBM Proventia Network Intrusion Prevention System blocca, in modo automatico, attacchi malevoli preservando le prestazioni e la disponibilità della rete. Basata sui risultati della ricerca sulla sicurezza condotta dal team X-Force, questo dispositivo di sicurezza risulta molto efficace per la sua capacità di offrire protezione preventiva anche contro minacce sconosciute. IBM Proventia Network Multi-Function Security protegge di più a costi più bassi, unendo la prevenzione contro intrusioni con firewall, VPN, anti-virus comportamentali e a firma digitale, filtri Web e anti-spam. Questo dispositivo unificato di gestione delle minacce (Unified Threat Management UTM) è stato progettato per fornire una protezione automatica a più di vulnerabilità, a più di virus conosciuti, a più del 93% di virus non conosciuti e relative minacce associate e al 95% di spam. IBM Proventia Network Anomaly Detection System migliora la capacità di intelligence e la sicurezza delle reti controllando il flusso dei dati sulla rete, a partire dagli esistenti dispositivi infrastrutturali. Utilizzando analisi sui comportamenti delle reti, questa soluzione fornisce una chiara visione sulle possibili vulnerabilità, rilevando in modo automatico minacce attive alla sicurezza, comportamenti rischiosi degli utenti, problematiche prestazionali e violazioni delle norme sulla sicurezza. IBM Proventia Network Enterprise Scanner scandisce l intera rete per identificare risorse e vulnerabilità, assegnando priorità, attivando azioni di protezione e mettendo inoltre a disposizione tutta la reportistica sui risultati ottenuti. Dotata di un potente database sulle vulnerabilità, riconosciuto come leader a livello mondiale, sviluppato dal team X Force, questa soluzione fornisce una gestione delle vulnerabilità che utilizza una funzionalità nativa di trouble ticketing supportata da capacità di workflow, per condurre attività di gestione attraverso l intera infrastruttura. IBM Proventia Web Filter blocca contenuti Web indesiderati con l utilizzo di una tecnologia sofisticata che riesce a combinare analisi di testi ed immagini con uno dei più grandi database di URL ed immagini a livello mondiale. Potente e precisa, consente di migliorare la produttività e rafforza le norme sull utilizzo della rete Internet. IBM Proventia Mail Filter monitorizza i contenuti delle , bloccando automaticamente spam ed altri contenuti indesiderati o illegali. Combinando tecniche sofisticate di analisi con un database contenente più di campioni di possibili spam e più di 20 milioni di siti Web, identifica e fa circolare le regolari, bloccando invece quelle non desiderabili.

3 IBM Proventia Server Intrusion Prevention System associa un controllo con firewall ed applicazioni, a tecnologie preventive, quali quelle di prevenzione all utilizzo di buffer overflow e quelle di intrusione. Questa soluzione a più livelli viene aggiornata automaticamente di contenuti sulla sicurezza per proteggere da vulnerabilità prima che vengano applicate le correzioni dei vendor e prima che vengano installate le patch per la sicurezza sui server con sistemi operativi basati sulle tecnologie Microsoft Windows e Linux. IBM Proventia Desktop Endpoint Security blocca in modo preventivo tentativi di attacco prima che possano causare interruzioni, fermi alle attività del personale e chiamate in eccesso all help desk. Questo agent individuale combina funzioni di personal firewall di prevenzione da intrusioni e dall utilizzo di buffer overflow, di protezione applicativa e di prevenzione da virus, per assicurare protezione ai singoli desktop e la loro conformità agli standard aziendali. IBM Proventia Management SiteProtector system gestisce, monitorizza e misura la sicurezza dell intera azienda, supportando l esigenza di conformità ai regolamenti con report che aiutano nella fase di due diligence, e fornendo capacità di switch su altro sistema in grado di assicurare continuità operativa. Fornendo una singola console per la gestione di una gamma completa di prodotti per la sicurezza, il sistema SiteProtector riduce le richieste al personale IT ed a quello addetto alla sicurezza e fornisce visibilità completa del proprio posizionamento in termini di sicurezza. IBM ISS offre ulteriori prodotti, anch essi armonizzati con la famiglia dei prodotti Proventia, che aiutano a fornire protezione in caso di minacce. Tra essi: IBM RealSecure Server Sensor fornisce protezione e rilevazione automatizzate, in tempo reale, di possibili intrusioni, analizzando eventi, log dei sistemi host, nonchè attività in entrata e in uscita dalla rete su server aziendali critici, contribuendo a bloccare attività di male intenzionati che potrebbero danneggiare risorse critiche. Questo prodotto utilizza firme digitali integrate e sofisticate analisi di protocollo, insieme a modelli comportamentali e correlazioni automatizzate di eventi, per aiutare a prevenire attacchi conosciuti e non conosciuti. IBM RealSecure Network fornisce prevenzione da possibili intrusioni in rete e capacità di risposta che monitorizzano i diversi segmenti della rete all interno di un framework centralizzato operativo e gestionale. Questo prodotto supporta prestazioni eccezionali di sicurezza della rete ed offre un eccezionale accuratezza nella scoperta di minacce da parte di malintenzionati. Come ridurre le minacce online a risorse critiche aziendali. IBM ISS completa la sua famiglia di prodotti con servizi all avanguardia, per aiutarvi a progettare, realizzare e mantenere una valida strategia in termini di sicurezza. IBM Professional Security Services fornisce consulenti esperti in sicurezza, in grado di aiutare organizzazioni di ogni dimensione a ridurre i propri rischi, raggiungere la conformità alla normativa, mantenere continuità di servizio e, più in generale, a raggiungere gli obiettivi generali di sicurezza. I consulenti di IBM Professional Security Services sono totalmente focalizzati sulla sicurezza ed utilizzano una collaudata metodologia di consulenza, basata sulle best pratices ISO universalmente accettate a livello di sicurezza. Questo team di esperti in sicurezza utilizza tool esclusivi, le più recenti conoscenze su possibili minacce e le contromisure più efficaci

4 per aiutare a definire programmi efficaci di sicurezza in grado di proteggere e migliorare le operazioni aziendali. Le offerte di servizi comprendono: IBM Penetration Testing scopre i possibili punti di vulnerabilità della vostra rete e quantifica i rischi reali, effettuando simulazioni di azioni segrete ed ostili, tipiche in caso di attacchi alla rete, in tutta sicurezza e con pieno controllo. Ben più di una banale valutazione o scansione di rete, il Penetration Testing di IBM si presenta come il più completo sul mercato. I nostri consulenti utilizzano tutta la loro esperienza per fornire una visione anche dal punto di vista dell hacker della vostra rete e forniscono informazioni esaurienti, con tutti gli step correttivi da eseguire, in ordine di priorità, per migliorare la vostra situazione in fatto di sicurezza. IBM Application Security Assessment consente di effettuare una revisione generalizzata o mirata del codice delle proprie applicazioni aziendali, alla scoperta di debolezze in fatto di sicurezza. Aiuta a mettere al sicuro applicazioni che utilizzano dati di valore aziendale. Fornisce informazioni dettagliate con precise raccomandazioni per poter migliorare la sicurezza delle applicazioni. IBM Information Security Assessment valuta la vostra situazione generale sulla sicurezza, includendo policy di sicurezza, procedure, controlli e meccanismi, così come aspetti di sicurezza fisica, reti, server, desktop e database. Questa valutazione così esauriente aiuta ad identificare i punti di vulnerabilità della vostra infrastruttura IT e gli eventuali gap esistenti in fatto di controlli, policy e procedure aziendali. Basato su best practices d industria, l Information Security Assessment fornisce un piano per migliorare la vostra situazione generale in fatto di sicurezza. IBM Payment Card Industry Assessment consente alle aziende di conseguire la conformità al Payment Card Industry (PCI) Data Security Standard. IBM ISS è riconosciuto dal PCI Security Standards Council come un Qualified Security Assessor (QSA) e come un Approved Scanning Vendor (ASV). Le valutazioni vengono eseguite da consulenti certificati a condurre PCI Assessments. E anche disponibile un applicazione specifica per pagamenti, fornita da consulenti che sono definiti Qualified Payment Application Security Professionals (QPASP). IBM Emergency Response Services comprende risposte ad incidenti, pianificazioni con disponibilità immediata ed analisi secondo il profilo legale condotte dai nostri esperti in sicurezza. Disponibile sia come servizio in abbonamento che come servizio on demand, il team di Emergency Response si attiva rapidamente nel caso di attacchi in corso, e collabora invece con la vostra organizzazione per sviluppare piani personalizzati di risposta ad emergenze per minimizzare gli effetti di futuri attacchi. In più, esperti in sicurezza possono assistervi con analisi sotto il profilo legale, azioni conoscitive e supporto in controversie per aiutare ad individuare e a perseguire i responsabili di violazioni alla sicurezza delle informazioni. IBM Policy Development contribuisce alla definizione delle strategie e delle policy che guidano i vostri processi più critici, le tecnologie, le decisioni di tipo manageriale e gestionale idonee a proteggere le risorse IT e a raggiungere l uniformità alla normativa. IBM Network Architecture Design Services valuta l architettura della rete esistente e collabora con il vostro personale per ideare un dettagliato progetto per un architettura di sicurezza a protezione del vostro ambiente IT.

5 IBM Technology Implementation Planning aiuta ad ottenere il massimo dalle vostre tecnologie di sicurezza sviluppando un piano per realizzare soluzioni di sicurezza con impatti minimi sulle operazioni di rete. Aiuta anche a pianificare le correnti attività di gestione e di manutenzione della soluzione scelta. IBM Deployment Consulting aiuta ad ottenere il massimo dai vostri investimenti in soluzioni IBM ISS. Gli esperti in sicurezza di IBM ISS vi assistono con l installazione, la configurazione ed il tuning e possono anche supportarvi nel caso di migrazione a nuove soluzioni ISS. IBM Staff Augmentation integra le capacità delle vostre risorse interne con esperti IBM ISS in sicurezza. Agendo come una estensione del vostro team interno, i consulenti IBM ISS forniscono conoscenze sulla sicurezza a prezzi molto competitivi, consentendo così al vostro team di focalizzarsi maggiormente sulle normali operazioni di business. IBM Vertical & Regulatory QuickStart Programs valuta i gap esistenti fra il vostro attuale livello di sicurezza e quanto previsto per la conformità ai regolamenti d industria e governativi, compreso Supervisory Control and Data Acquisition (SCADA), Sarbanes-Oxley, Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act e Federal Information Security Management Act (FISMA). Fornisce dettagliate raccomandazioni su come raggiungere la conformità e migliorare la propria posizione in fatto di sicurezza. IBM Security Awareness Training aiuta le aziende a formare i propri dipendenti sulle best practices e sulle policy di sicurezza, attraverso un programma di formazione online. In aggiunta al programma Awareness Training, IBM ISS vi aiuta ad ottenere il massimo dai vostri investimenti in soluzioni IBM ISS con una varietà di altri corsi di formazione erogati presso le sedi di clienti o di terze parti. Come offrire una gestione della sicurezza in tempo reale e continuato Poche organizzazioni hanno risorse sufficienti per mantenersi sempre aggiornate in relazione alle minacce sempre mutevoli che arrivano da Internet e in grado di mettere a rischio le operazioni e i profitti dell azienda. La sicurezza dell azienda richiede una proposta attiva 24 ore al giorno, 7 giorni a settimana, che comprenda requisiti sempre crescenti di gestione delle patch, gestione di dispositivi su un panorama IT sempre più vario e l implementazione di policy di sicurezza che possono impattare il proprio personale, i vendor e i clienti. IBM Managed Security Services offre soluzioni esaurienti, tutte gestite con personale esterno all azienda, per una gestione della sicurezza in tempo reale, compreso il monitoraggio dei sistemi, risposte in caso di emergenza ed una protezione 24x7 il tutto ad una frazione dei costi delle risorse interne normalmente destinate alla sicurezza. Comprendono: IBM Managed Protection Services offre i service level agreement (SLA) più rigorosi del mercato, basati su prestazioni effettive, consentendo di delegare facilmente e in tranquillità, la protezione della propria rete ad un partner fidato in servizi di sicurezza. Queste soluzioni di protezione vanno oltre un semplice monitoraggio di eventi ed una banale gestione di dispositivi, offrendo SLA basati su prestazioni effettive che consentiranno ai clienti di ricevere un immediato pagamento di $US in caso di violazione al proprio sistema di sicurezza.* Managed Protection Services offre monitoraggio, gestione ed escalation degli eventi, in tempo reale e continuato, su una varietà di piattaforme e sistemi operativi per reti, server, desktop ed applicazioni wireless.

6 IBM Managed and Monitored Firewall Services offre servizi estesi 24x7, da parte di esperti di monitoraggio, gestione ed analisi dei log dei firewall, per scoprire, prevenire e rispondere a minacce in continua evoluzione. I servizi vengono offerti con diverse possibilità di scelta per massimizzare gli investimenti già fatti in sicurezza, con un costo che è solo una piccola parte di eventuali soluzioni fatte in casa. IBM Managed IDS & IPS Services aiuta a proteggere reti e server da attacchi originati all interno o all esterno della vostra rete, ad un prezzo di gran lunga più basso di soluzioni fatte in casa di intrusion prevention system (IPS) e di intrusion detection system (IDS). Il servizio offre monitoraggio, gestione ed analisi di eventi IDS, esaurienti e continuati (24x7), consentendo risposte ed escalation di problemi in tempo reale, così come assistenza con investigazioni legali ed eventuale recovery. IBM Security Event and Log Management Services aiuta le aziende a collezionare il patrimonio di conoscenze dalle più diverse tecnologie di sicurezza, all interno di una piattaforma integrata per archiviare, analizzare, correlare e tracciare tendenze in fatto di sicurezza ed eventi che impattano le reti, gestendo, nello stesso tempo, un workflow di possibili risposte e rimedi. I clienti hanno anche la possibilità di analizzare i log di applicazioni e sistemi operativi attraverso molte tipologie di dispositivi eterogenei ma potendo contare su una interfaccia comune. Questo migliora in modo consistente la velocità con cui possono essere condotte analisi sulla sicurezza anche in presenza di un grandissimo numero di dispositivi. Per di più, IBM ISS consente anche l archiviazione di questi dati di log, snellendo in modo significativo le operazioni necessarie a garantire la conformità normativa. IBM Vulnerability Management Service automatizza l intero ciclo di vita della gestione di una vulnerabilità, garantendo nello stesso tempo piena visibilità su ciascuna area di rischio potenziale. Questo servizio chiavi in mano, consente operazioni di business senza soluzione di continuità, fornendo gestione ed analisi in tempo reale di server, firewall, switch ed altri dispositivi. E anche in grado di associare servizi di scansione con un workflow specifico ed una gestione delle possibili cause, per proteggere la vostra rete da intrusioni che potrebbero potenzialmente danneggiare il business. IBM ISS X-Force Threat Analysis Service fornisce informazioni personalizzate su un ampia gamma di minacce che potrebbero interessare la sicurezza della vostra rete. Combinando informazioni su possibili minacce di elevata affidabilità e in tempo reale, acquisite tramite la rete internazionale dei centri operativi sulla sicurezza di IBM ISS, con le attività di intelligence svolte dal rinomato team X-Force di ricerca e sviluppo, questo servizio fornisce analisi dettagliate e personalizzate sulle condizioni generali di possibili minacce online.

7 Monitorare operazioni di sicurezza attraverso un centro comandi centralizzato L IBM ISS Virtual-Security Operations Center (Virtual-SOC) consente di seguire e gestire tutte le proprie operazioni di sicurezza, quelle gestite e quelle non gestite, fatte da IBM ISS o da altri vendor, tutte all interno del portale Virtual-SOC, di fatto una singola console basata sul web. In effetti, il portale Virtual-SOC fornisce, a ciascun cliente, tutta la potenza dei sei centri addetti alle operazioni di sicurezza di IBM Internet Security Systems, a livello mondiale, consentendo pieno accesso a: Intelligence sulla sicurezza del rinomato Team X-Force Monitoraggio e gestione 24x7x365 Servizi estesi di consulenza di IBM ISS Trouble ticketing, tracciabilità, gestione degli alert, escalation e risposte appropriate Funzioni di reporting, di archiviazione e di recupero Collaborazione dal vivo con gli esperti in sicurezza di IBM ISS. Perchè i servizi di IBM Internet Security Systems? Una sicurezza preventiva richiede capacità avanzate di ricerca, un occhio esperto in grado di riconoscere tutto ciò che è tendenza in fatto di attacchi e relative tecniche, nonchè una piattaforma semplice e di costo competitivo per poter fornire soluzioni avanzate di sicurezza basate su effettive conoscenze. IBM ISS è in grado di dominare le profonde conoscenze, i metodi innovativi di ricerca e le complesse tecnologie richieste per raggiungere una sicurezza preventiva. I nostri consulenti, architetti, capi progetto e subject matter expert, tutti con grosse esperienze e tutti certificati, sono pronti a fornire alla vostra azienda una piattaforma estesa di prodotti e servizi preventivi sulla sicurezza, progettati per proteggere la vostra intera infrastruttura IT, dai gateway di rete fino ai desktop. Ulteriori informazioni Per ulteriori informazioni sui prodotti e servizi di IBM Internet Security Systems, contattate il vostro rappresentante IBM ISS per fissare un incontro. Chiamate , mandate una nota a oppure visitate: ibm.com/services/us/iss

8 IBM Italia S.p.A Circonvallazione Idroscalo Segrate Milano La home page di IBM Italia si trova all indirizzo: ibm.com/it IBM, il logo IBM, ibm.com, Proventia, RealSecure, SiteProtector e X-Force sono marchi di International Business Machines Corporation negli Stati Uniti e/o in altri paesi. Linux è un marchio di Linus Torvalds negli Stati Uniti e/o in altri paesi. Microsoft e Windows sono marchi di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Altri nomi di società, prodotti e servizi possono essere marchi o marchi di servizio di altri. Ogni riferimento a prodotti o servizi di IBM non implica la volontà da parte di IBM di rendere tali prodotti, programmi o servizi disponibili in altri Paesi. * Pagamento di risarcimento (solo per IBM Managed Protection Services Livello Premium): se IBM Internet Security Systems non riesce a soddisfare quanto previsto dalla Security Incidents Prevention Guarantee, i clienti interessati verranno rimborsati di $US per ogni caso non soddisfatto dalla garanzia. Si veda IBM Internet Security Systems SLA per maggiori dettagli. Prodotto negli Stati Uniti d America Copyright IBM Corporation 2007 Tutti i diritti riservati. GTD00837-ITIT-00

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

IBM System i 515 Express

IBM System i 515 Express Ottenere il massimo dagli investimenti IT IBM System i 515 Express Caratteristiche principali Sistema operativo e database Tool integrati per ottimizzare le integrati. performance e la gestione via web.

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Integrazione dei processi relativi a salute, sicurezza, ambiente nella gestione del lavoro e degli

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM enclose Engineering Cloud Services CRM runs on Microsoft Dynamics CRM IL CRM AS A SERVICE DI ENGINEERING EncloseCRM EncloseCRM è la proposta Software as a Service di Engineering per offrire al mercato

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente.

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. esperienza + innovazione affidabilità Da IBM, una soluzione completamente nuova: ACG Vision4,

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni

Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni IBM i5 520 Express Edition Ora più che mai, avete bisogno di un server che vi aiuti a diventare più reattivi nei

Dettagli

I sistemi IBM _` iseries offrono soluzioni innovative per semplificare il vostro business. Sistemi IBM _` iseries

I sistemi IBM _` iseries offrono soluzioni innovative per semplificare il vostro business. Sistemi IBM _` iseries I sistemi IBM _` iseries offrono soluzioni innovative per semplificare il vostro business Sistemi IBM _` iseries Caratteristiche principali Fornisce modalità più veloci, estremamente affidabili e sicure

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione Semplicità e flessibilità con il primo server con tecnologia IBM i5 520 Le piccole e medie imprese desiderano concentrarsi sul proprio business e non sull infrastruttura IT. IBM _` i5 520 offre non solo

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

IBM System i5 520 Express

IBM System i5 520 Express Un unico sistema adatto a qualsiasi applicazione, con eccezionale rapporto prezzo/prestazioni IBM System i5 520 Express Caratteristiche principali Sistema operativo, database e Funzioni integrate di tool

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Gestione del rischio IT per promuovere il valore aziendale

Gestione del rischio IT per promuovere il valore aziendale Symantec Enterprise Support Services Gestione del rischio IT per promuovere il valore aziendale Enterprise Support Services Il volume di esigenze che gli ambienti IT devono soddisfare continua a raggiungere

Dettagli

i5/os per processi di business efficienti e flessibili

i5/os per processi di business efficienti e flessibili L ambiente operativo integrato leader nel settore i5/os per processi di business efficienti e flessibili Caratteristiche principali Middleware integrato per processi di business efficienti. Funzioni integrate

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Sommario. L'Azienda I Servizi Le Soluzioni I Partner

Sommario. L'Azienda I Servizi Le Soluzioni I Partner 1 Sommario L'Azienda I Servizi Le Soluzioni I Partner 2 L azienda 3 Profilo La Società Essematica nasce nel 1987 da un team di specialisti e ricercatori informatici che, aggregando le esperienze maturate

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda Programmi di assistenza clienti SureService Un impulso al vantaggio competitivo e ai risultati della vostra azienda Un assistenza personalizzata in base alle vostre esigenze Maggiore efficienza, riduzione

Dettagli

Soluzioni innovative per la semplificazione del vostro business. Famiglia IBM System i

Soluzioni innovative per la semplificazione del vostro business. Famiglia IBM System i Soluzioni innovative per la semplificazione del vostro business Famiglia IBM System i Caratteristiche principali E una piattaforma dalle prestazioni elevate, che offre alta affidabilità e sicurezza, per

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli