Prodotti e servizi IBM Internet Security Systems

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Prodotti e servizi IBM Internet Security Systems"

Transcript

1 Prodotti e servizi preventivi per la sicurezza Prodotti e servizi IBM Internet Security Systems Considerazioni principali Aiuta a proteggere le risorse più critiche e a ridurre i costi, agendo in modo preventivo sulle minacce che arrivano dalla rete Contribuisce a mettere in sicurezza l intera infrastruttura IT, liberando il relativo personale perchè possa focalizzarsi sulle più importanti attività di business Aiuta a bloccare attacchi pericolosi, preservando nello stesso tempo prestazioni e disponibilità Assicura pieno supporto alla continuità operativa riducendo i fermi di sistema dovuti ad interruzioni Migliora la produttività dei propri dipendenti adoperandosi per bloccare virus e spam Come fornire protezione ad ogni possibile minaccia Oggi le minacce alla sicurezza lasciano sempre meno spazio ad eventuali margini d errore. Per prevenire con continuità i nemici della rete, sempre molto astuti e pericolosi, la sicurezza aziendale deve poter disporre di tecnologie e discipline tecniche in costante evoluzione, tutti strumenti estremamente pregiati che poche organizzazioni possono permettersi di sviluppare e mantenere a proprie spese. Una gestione efficace della sicurezza è piena di sfide. Richiede personale altamente specializzato, dispendioso da reclutare, assumere e poi trattenere, e distoglie comunque risorse IT, peraltro scarse, da attività primarie, essenziali alla produttività ed alla crescita dell azienda. Inoltre, norme governative sempre più stringenti, mettono ulteriori pressioni sulle aziende affinchè mantengano i livelli di sicurezza imposti. Per di più la sicurezza aziendale è una disciplina alquanto delicata, in perenne equilibrio: se gestita in modo non corretto, può bloccare ad esempio in modo inopportuno un traffico di dati del tutto legittimo, causando perdita o ritardo nelle transazioni, che a sua volta può pregiudicare il grado di soddisfazione dei clienti e portare anche ad un taglio dei fatturati. Infine, i costi sempre crescenti e spesso imprevedibili della sicurezza, rendono difficile alle aziende pianificare i propri investimenti ed ottimizzare le proprie risorse. Per aiutare le aziende a fronteggiare questo complesso scenario di sfide, IBM Internet Security Systems (ISS) offre un ampia gamma di prodotti e servizi preventivi, gestiti centralmente, sviluppati sulla base di specifiche ricerche delle possibili vulnerabilità e su tecniche di sicurezza a più livelli. Gestisce, monitorizza e misura il livello di sicurezza dell azienda per favorire la conformità alle normative.

2 Aiutare a salvaguardare l intera infrastruttura IT IBM ISS offre una protezione preventiva che è fortemente integrata con i processi IT esistenti dell azienda per aiutare ad irrobustire l intera infrastruttura dai gateway ai sistemi centrali, fino al più remoto punto finale. La base di tutto questo è la famiglia di prodotti IBM Proventia. Grazie a funzionalità anti-virus, di firewall, di VPN, di ricerca e prevenzione contro le intrusioni, di protezione delle applicazioni, filtro anti-spam e contenuti, questa solida ed estesa piattaforma di protezione è stata sviluppata sulla base delle esperienze in termini di sicurezza maturate dal team di ricerca e sviluppo IBM X-Force. La famiglia di offerte Proventia, tutte con gestione centralizzata, comprende: IBM Proventia Network Intrusion Prevention System blocca, in modo automatico, attacchi malevoli preservando le prestazioni e la disponibilità della rete. Basata sui risultati della ricerca sulla sicurezza condotta dal team X-Force, questo dispositivo di sicurezza risulta molto efficace per la sua capacità di offrire protezione preventiva anche contro minacce sconosciute. IBM Proventia Network Multi-Function Security protegge di più a costi più bassi, unendo la prevenzione contro intrusioni con firewall, VPN, anti-virus comportamentali e a firma digitale, filtri Web e anti-spam. Questo dispositivo unificato di gestione delle minacce (Unified Threat Management UTM) è stato progettato per fornire una protezione automatica a più di vulnerabilità, a più di virus conosciuti, a più del 93% di virus non conosciuti e relative minacce associate e al 95% di spam. IBM Proventia Network Anomaly Detection System migliora la capacità di intelligence e la sicurezza delle reti controllando il flusso dei dati sulla rete, a partire dagli esistenti dispositivi infrastrutturali. Utilizzando analisi sui comportamenti delle reti, questa soluzione fornisce una chiara visione sulle possibili vulnerabilità, rilevando in modo automatico minacce attive alla sicurezza, comportamenti rischiosi degli utenti, problematiche prestazionali e violazioni delle norme sulla sicurezza. IBM Proventia Network Enterprise Scanner scandisce l intera rete per identificare risorse e vulnerabilità, assegnando priorità, attivando azioni di protezione e mettendo inoltre a disposizione tutta la reportistica sui risultati ottenuti. Dotata di un potente database sulle vulnerabilità, riconosciuto come leader a livello mondiale, sviluppato dal team X Force, questa soluzione fornisce una gestione delle vulnerabilità che utilizza una funzionalità nativa di trouble ticketing supportata da capacità di workflow, per condurre attività di gestione attraverso l intera infrastruttura. IBM Proventia Web Filter blocca contenuti Web indesiderati con l utilizzo di una tecnologia sofisticata che riesce a combinare analisi di testi ed immagini con uno dei più grandi database di URL ed immagini a livello mondiale. Potente e precisa, consente di migliorare la produttività e rafforza le norme sull utilizzo della rete Internet. IBM Proventia Mail Filter monitorizza i contenuti delle , bloccando automaticamente spam ed altri contenuti indesiderati o illegali. Combinando tecniche sofisticate di analisi con un database contenente più di campioni di possibili spam e più di 20 milioni di siti Web, identifica e fa circolare le regolari, bloccando invece quelle non desiderabili.

3 IBM Proventia Server Intrusion Prevention System associa un controllo con firewall ed applicazioni, a tecnologie preventive, quali quelle di prevenzione all utilizzo di buffer overflow e quelle di intrusione. Questa soluzione a più livelli viene aggiornata automaticamente di contenuti sulla sicurezza per proteggere da vulnerabilità prima che vengano applicate le correzioni dei vendor e prima che vengano installate le patch per la sicurezza sui server con sistemi operativi basati sulle tecnologie Microsoft Windows e Linux. IBM Proventia Desktop Endpoint Security blocca in modo preventivo tentativi di attacco prima che possano causare interruzioni, fermi alle attività del personale e chiamate in eccesso all help desk. Questo agent individuale combina funzioni di personal firewall di prevenzione da intrusioni e dall utilizzo di buffer overflow, di protezione applicativa e di prevenzione da virus, per assicurare protezione ai singoli desktop e la loro conformità agli standard aziendali. IBM Proventia Management SiteProtector system gestisce, monitorizza e misura la sicurezza dell intera azienda, supportando l esigenza di conformità ai regolamenti con report che aiutano nella fase di due diligence, e fornendo capacità di switch su altro sistema in grado di assicurare continuità operativa. Fornendo una singola console per la gestione di una gamma completa di prodotti per la sicurezza, il sistema SiteProtector riduce le richieste al personale IT ed a quello addetto alla sicurezza e fornisce visibilità completa del proprio posizionamento in termini di sicurezza. IBM ISS offre ulteriori prodotti, anch essi armonizzati con la famiglia dei prodotti Proventia, che aiutano a fornire protezione in caso di minacce. Tra essi: IBM RealSecure Server Sensor fornisce protezione e rilevazione automatizzate, in tempo reale, di possibili intrusioni, analizzando eventi, log dei sistemi host, nonchè attività in entrata e in uscita dalla rete su server aziendali critici, contribuendo a bloccare attività di male intenzionati che potrebbero danneggiare risorse critiche. Questo prodotto utilizza firme digitali integrate e sofisticate analisi di protocollo, insieme a modelli comportamentali e correlazioni automatizzate di eventi, per aiutare a prevenire attacchi conosciuti e non conosciuti. IBM RealSecure Network fornisce prevenzione da possibili intrusioni in rete e capacità di risposta che monitorizzano i diversi segmenti della rete all interno di un framework centralizzato operativo e gestionale. Questo prodotto supporta prestazioni eccezionali di sicurezza della rete ed offre un eccezionale accuratezza nella scoperta di minacce da parte di malintenzionati. Come ridurre le minacce online a risorse critiche aziendali. IBM ISS completa la sua famiglia di prodotti con servizi all avanguardia, per aiutarvi a progettare, realizzare e mantenere una valida strategia in termini di sicurezza. IBM Professional Security Services fornisce consulenti esperti in sicurezza, in grado di aiutare organizzazioni di ogni dimensione a ridurre i propri rischi, raggiungere la conformità alla normativa, mantenere continuità di servizio e, più in generale, a raggiungere gli obiettivi generali di sicurezza. I consulenti di IBM Professional Security Services sono totalmente focalizzati sulla sicurezza ed utilizzano una collaudata metodologia di consulenza, basata sulle best pratices ISO universalmente accettate a livello di sicurezza. Questo team di esperti in sicurezza utilizza tool esclusivi, le più recenti conoscenze su possibili minacce e le contromisure più efficaci

4 per aiutare a definire programmi efficaci di sicurezza in grado di proteggere e migliorare le operazioni aziendali. Le offerte di servizi comprendono: IBM Penetration Testing scopre i possibili punti di vulnerabilità della vostra rete e quantifica i rischi reali, effettuando simulazioni di azioni segrete ed ostili, tipiche in caso di attacchi alla rete, in tutta sicurezza e con pieno controllo. Ben più di una banale valutazione o scansione di rete, il Penetration Testing di IBM si presenta come il più completo sul mercato. I nostri consulenti utilizzano tutta la loro esperienza per fornire una visione anche dal punto di vista dell hacker della vostra rete e forniscono informazioni esaurienti, con tutti gli step correttivi da eseguire, in ordine di priorità, per migliorare la vostra situazione in fatto di sicurezza. IBM Application Security Assessment consente di effettuare una revisione generalizzata o mirata del codice delle proprie applicazioni aziendali, alla scoperta di debolezze in fatto di sicurezza. Aiuta a mettere al sicuro applicazioni che utilizzano dati di valore aziendale. Fornisce informazioni dettagliate con precise raccomandazioni per poter migliorare la sicurezza delle applicazioni. IBM Information Security Assessment valuta la vostra situazione generale sulla sicurezza, includendo policy di sicurezza, procedure, controlli e meccanismi, così come aspetti di sicurezza fisica, reti, server, desktop e database. Questa valutazione così esauriente aiuta ad identificare i punti di vulnerabilità della vostra infrastruttura IT e gli eventuali gap esistenti in fatto di controlli, policy e procedure aziendali. Basato su best practices d industria, l Information Security Assessment fornisce un piano per migliorare la vostra situazione generale in fatto di sicurezza. IBM Payment Card Industry Assessment consente alle aziende di conseguire la conformità al Payment Card Industry (PCI) Data Security Standard. IBM ISS è riconosciuto dal PCI Security Standards Council come un Qualified Security Assessor (QSA) e come un Approved Scanning Vendor (ASV). Le valutazioni vengono eseguite da consulenti certificati a condurre PCI Assessments. E anche disponibile un applicazione specifica per pagamenti, fornita da consulenti che sono definiti Qualified Payment Application Security Professionals (QPASP). IBM Emergency Response Services comprende risposte ad incidenti, pianificazioni con disponibilità immediata ed analisi secondo il profilo legale condotte dai nostri esperti in sicurezza. Disponibile sia come servizio in abbonamento che come servizio on demand, il team di Emergency Response si attiva rapidamente nel caso di attacchi in corso, e collabora invece con la vostra organizzazione per sviluppare piani personalizzati di risposta ad emergenze per minimizzare gli effetti di futuri attacchi. In più, esperti in sicurezza possono assistervi con analisi sotto il profilo legale, azioni conoscitive e supporto in controversie per aiutare ad individuare e a perseguire i responsabili di violazioni alla sicurezza delle informazioni. IBM Policy Development contribuisce alla definizione delle strategie e delle policy che guidano i vostri processi più critici, le tecnologie, le decisioni di tipo manageriale e gestionale idonee a proteggere le risorse IT e a raggiungere l uniformità alla normativa. IBM Network Architecture Design Services valuta l architettura della rete esistente e collabora con il vostro personale per ideare un dettagliato progetto per un architettura di sicurezza a protezione del vostro ambiente IT.

5 IBM Technology Implementation Planning aiuta ad ottenere il massimo dalle vostre tecnologie di sicurezza sviluppando un piano per realizzare soluzioni di sicurezza con impatti minimi sulle operazioni di rete. Aiuta anche a pianificare le correnti attività di gestione e di manutenzione della soluzione scelta. IBM Deployment Consulting aiuta ad ottenere il massimo dai vostri investimenti in soluzioni IBM ISS. Gli esperti in sicurezza di IBM ISS vi assistono con l installazione, la configurazione ed il tuning e possono anche supportarvi nel caso di migrazione a nuove soluzioni ISS. IBM Staff Augmentation integra le capacità delle vostre risorse interne con esperti IBM ISS in sicurezza. Agendo come una estensione del vostro team interno, i consulenti IBM ISS forniscono conoscenze sulla sicurezza a prezzi molto competitivi, consentendo così al vostro team di focalizzarsi maggiormente sulle normali operazioni di business. IBM Vertical & Regulatory QuickStart Programs valuta i gap esistenti fra il vostro attuale livello di sicurezza e quanto previsto per la conformità ai regolamenti d industria e governativi, compreso Supervisory Control and Data Acquisition (SCADA), Sarbanes-Oxley, Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act e Federal Information Security Management Act (FISMA). Fornisce dettagliate raccomandazioni su come raggiungere la conformità e migliorare la propria posizione in fatto di sicurezza. IBM Security Awareness Training aiuta le aziende a formare i propri dipendenti sulle best practices e sulle policy di sicurezza, attraverso un programma di formazione online. In aggiunta al programma Awareness Training, IBM ISS vi aiuta ad ottenere il massimo dai vostri investimenti in soluzioni IBM ISS con una varietà di altri corsi di formazione erogati presso le sedi di clienti o di terze parti. Come offrire una gestione della sicurezza in tempo reale e continuato Poche organizzazioni hanno risorse sufficienti per mantenersi sempre aggiornate in relazione alle minacce sempre mutevoli che arrivano da Internet e in grado di mettere a rischio le operazioni e i profitti dell azienda. La sicurezza dell azienda richiede una proposta attiva 24 ore al giorno, 7 giorni a settimana, che comprenda requisiti sempre crescenti di gestione delle patch, gestione di dispositivi su un panorama IT sempre più vario e l implementazione di policy di sicurezza che possono impattare il proprio personale, i vendor e i clienti. IBM Managed Security Services offre soluzioni esaurienti, tutte gestite con personale esterno all azienda, per una gestione della sicurezza in tempo reale, compreso il monitoraggio dei sistemi, risposte in caso di emergenza ed una protezione 24x7 il tutto ad una frazione dei costi delle risorse interne normalmente destinate alla sicurezza. Comprendono: IBM Managed Protection Services offre i service level agreement (SLA) più rigorosi del mercato, basati su prestazioni effettive, consentendo di delegare facilmente e in tranquillità, la protezione della propria rete ad un partner fidato in servizi di sicurezza. Queste soluzioni di protezione vanno oltre un semplice monitoraggio di eventi ed una banale gestione di dispositivi, offrendo SLA basati su prestazioni effettive che consentiranno ai clienti di ricevere un immediato pagamento di $US in caso di violazione al proprio sistema di sicurezza.* Managed Protection Services offre monitoraggio, gestione ed escalation degli eventi, in tempo reale e continuato, su una varietà di piattaforme e sistemi operativi per reti, server, desktop ed applicazioni wireless.

6 IBM Managed and Monitored Firewall Services offre servizi estesi 24x7, da parte di esperti di monitoraggio, gestione ed analisi dei log dei firewall, per scoprire, prevenire e rispondere a minacce in continua evoluzione. I servizi vengono offerti con diverse possibilità di scelta per massimizzare gli investimenti già fatti in sicurezza, con un costo che è solo una piccola parte di eventuali soluzioni fatte in casa. IBM Managed IDS & IPS Services aiuta a proteggere reti e server da attacchi originati all interno o all esterno della vostra rete, ad un prezzo di gran lunga più basso di soluzioni fatte in casa di intrusion prevention system (IPS) e di intrusion detection system (IDS). Il servizio offre monitoraggio, gestione ed analisi di eventi IDS, esaurienti e continuati (24x7), consentendo risposte ed escalation di problemi in tempo reale, così come assistenza con investigazioni legali ed eventuale recovery. IBM Security Event and Log Management Services aiuta le aziende a collezionare il patrimonio di conoscenze dalle più diverse tecnologie di sicurezza, all interno di una piattaforma integrata per archiviare, analizzare, correlare e tracciare tendenze in fatto di sicurezza ed eventi che impattano le reti, gestendo, nello stesso tempo, un workflow di possibili risposte e rimedi. I clienti hanno anche la possibilità di analizzare i log di applicazioni e sistemi operativi attraverso molte tipologie di dispositivi eterogenei ma potendo contare su una interfaccia comune. Questo migliora in modo consistente la velocità con cui possono essere condotte analisi sulla sicurezza anche in presenza di un grandissimo numero di dispositivi. Per di più, IBM ISS consente anche l archiviazione di questi dati di log, snellendo in modo significativo le operazioni necessarie a garantire la conformità normativa. IBM Vulnerability Management Service automatizza l intero ciclo di vita della gestione di una vulnerabilità, garantendo nello stesso tempo piena visibilità su ciascuna area di rischio potenziale. Questo servizio chiavi in mano, consente operazioni di business senza soluzione di continuità, fornendo gestione ed analisi in tempo reale di server, firewall, switch ed altri dispositivi. E anche in grado di associare servizi di scansione con un workflow specifico ed una gestione delle possibili cause, per proteggere la vostra rete da intrusioni che potrebbero potenzialmente danneggiare il business. IBM ISS X-Force Threat Analysis Service fornisce informazioni personalizzate su un ampia gamma di minacce che potrebbero interessare la sicurezza della vostra rete. Combinando informazioni su possibili minacce di elevata affidabilità e in tempo reale, acquisite tramite la rete internazionale dei centri operativi sulla sicurezza di IBM ISS, con le attività di intelligence svolte dal rinomato team X-Force di ricerca e sviluppo, questo servizio fornisce analisi dettagliate e personalizzate sulle condizioni generali di possibili minacce online.

7 Monitorare operazioni di sicurezza attraverso un centro comandi centralizzato L IBM ISS Virtual-Security Operations Center (Virtual-SOC) consente di seguire e gestire tutte le proprie operazioni di sicurezza, quelle gestite e quelle non gestite, fatte da IBM ISS o da altri vendor, tutte all interno del portale Virtual-SOC, di fatto una singola console basata sul web. In effetti, il portale Virtual-SOC fornisce, a ciascun cliente, tutta la potenza dei sei centri addetti alle operazioni di sicurezza di IBM Internet Security Systems, a livello mondiale, consentendo pieno accesso a: Intelligence sulla sicurezza del rinomato Team X-Force Monitoraggio e gestione 24x7x365 Servizi estesi di consulenza di IBM ISS Trouble ticketing, tracciabilità, gestione degli alert, escalation e risposte appropriate Funzioni di reporting, di archiviazione e di recupero Collaborazione dal vivo con gli esperti in sicurezza di IBM ISS. Perchè i servizi di IBM Internet Security Systems? Una sicurezza preventiva richiede capacità avanzate di ricerca, un occhio esperto in grado di riconoscere tutto ciò che è tendenza in fatto di attacchi e relative tecniche, nonchè una piattaforma semplice e di costo competitivo per poter fornire soluzioni avanzate di sicurezza basate su effettive conoscenze. IBM ISS è in grado di dominare le profonde conoscenze, i metodi innovativi di ricerca e le complesse tecnologie richieste per raggiungere una sicurezza preventiva. I nostri consulenti, architetti, capi progetto e subject matter expert, tutti con grosse esperienze e tutti certificati, sono pronti a fornire alla vostra azienda una piattaforma estesa di prodotti e servizi preventivi sulla sicurezza, progettati per proteggere la vostra intera infrastruttura IT, dai gateway di rete fino ai desktop. Ulteriori informazioni Per ulteriori informazioni sui prodotti e servizi di IBM Internet Security Systems, contattate il vostro rappresentante IBM ISS per fissare un incontro. Chiamate , mandate una nota a oppure visitate: ibm.com/services/us/iss

8 IBM Italia S.p.A Circonvallazione Idroscalo Segrate Milano La home page di IBM Italia si trova all indirizzo: ibm.com/it IBM, il logo IBM, ibm.com, Proventia, RealSecure, SiteProtector e X-Force sono marchi di International Business Machines Corporation negli Stati Uniti e/o in altri paesi. Linux è un marchio di Linus Torvalds negli Stati Uniti e/o in altri paesi. Microsoft e Windows sono marchi di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Altri nomi di società, prodotti e servizi possono essere marchi o marchi di servizio di altri. Ogni riferimento a prodotti o servizi di IBM non implica la volontà da parte di IBM di rendere tali prodotti, programmi o servizi disponibili in altri Paesi. * Pagamento di risarcimento (solo per IBM Managed Protection Services Livello Premium): se IBM Internet Security Systems non riesce a soddisfare quanto previsto dalla Security Incidents Prevention Guarantee, i clienti interessati verranno rimborsati di $US per ogni caso non soddisfatto dalla garanzia. Si veda IBM Internet Security Systems SLA per maggiori dettagli. Prodotto negli Stati Uniti d America Copyright IBM Corporation 2007 Tutti i diritti riservati. GTD00837-ITIT-00

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Integrazione dei processi relativi a salute, sicurezza, ambiente nella gestione del lavoro e degli

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

IBM System i 515 Express

IBM System i 515 Express Ottenere il massimo dagli investimenti IT IBM System i 515 Express Caratteristiche principali Sistema operativo e database Tool integrati per ottimizzare le integrati. performance e la gestione via web.

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

i5/os per processi di business efficienti e flessibili

i5/os per processi di business efficienti e flessibili L ambiente operativo integrato leader nel settore i5/os per processi di business efficienti e flessibili Caratteristiche principali Middleware integrato per processi di business efficienti. Funzioni integrate

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

IBM System i5 520 Express

IBM System i5 520 Express Un unico sistema adatto a qualsiasi applicazione, con eccezionale rapporto prezzo/prestazioni IBM System i5 520 Express Caratteristiche principali Sistema operativo, database e Funzioni integrate di tool

Dettagli

I sistemi IBM _` iseries offrono soluzioni innovative per semplificare il vostro business. Sistemi IBM _` iseries

I sistemi IBM _` iseries offrono soluzioni innovative per semplificare il vostro business. Sistemi IBM _` iseries I sistemi IBM _` iseries offrono soluzioni innovative per semplificare il vostro business Sistemi IBM _` iseries Caratteristiche principali Fornisce modalità più veloci, estremamente affidabili e sicure

Dettagli

Soluzioni innovative per la semplificazione del vostro business. Famiglia IBM System i

Soluzioni innovative per la semplificazione del vostro business. Famiglia IBM System i Soluzioni innovative per la semplificazione del vostro business Famiglia IBM System i Caratteristiche principali E una piattaforma dalle prestazioni elevate, che offre alta affidabilità e sicurezza, per

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Resilienza senza tempi di inattività Caratteristiche principali Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente.

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. esperienza + innovazione affidabilità Da IBM, una soluzione completamente nuova: ACG Vision4,

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Symantec Endpoint Protection

Symantec Endpoint Protection La nuova generazione della tecnologia antivirus di Symantec Panoramica Protezione avanzata dalle minacce combina Symantec AntiVirus con la prevenzione avanzata delle minacce per una difesa esclusiva dal

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Sicurezza e Compliance degli endpoint distribuiti

Sicurezza e Compliance degli endpoint distribuiti Sicurezza e Compliance degli endpoint distribuiti IBM BigFix garantisce controllo e visibilità globali In Evidenza Identificazione, gestione e report di difformità e anomalie rispetto alla policy grazie

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack è un sistema per la gestione dei processi e dei problemi basato sul Web, sicuro e altamente

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM enclose Engineering Cloud Services CRM runs on Microsoft Dynamics CRM IL CRM AS A SERVICE DI ENGINEERING EncloseCRM EncloseCRM è la proposta Software as a Service di Engineering per offrire al mercato

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Eliminazione dei tempi di fermo Punti di forza Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche di HA e DR

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc.

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc. AS/400 STAMPANTI SERVER WINDOWS WORKSTATIONS MATERIALI DI CONSUMO SERVER LINUX CORSI DI FORMAZIONE CHI SIAMO Solution Line è una società di consulenza composta da professionisti di pluriennale esperienza,

Dettagli

IBM Rational AppScan: gestire la sicurezza delle applicazioni e la conformità normativa

IBM Rational AppScan: gestire la sicurezza delle applicazioni e la conformità normativa IBM Software Sicurezza Rational IBM Rational AppScan: gestire la sicurezza delle applicazioni e la conformità normativa Identificare, classificare in ordine di priorità, monitorare e correggere le vulnerabilità

Dettagli

Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni

Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni IBM i5 520 Express Edition Ora più che mai, avete bisogno di un server che vi aiuti a diventare più reattivi nei

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione Semplicità e flessibilità con il primo server con tecnologia IBM i5 520 Le piccole e medie imprese desiderano concentrarsi sul proprio business e non sull infrastruttura IT. IBM _` i5 520 offre non solo

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda Programmi di assistenza clienti SureService Un impulso al vantaggio competitivo e ai risultati della vostra azienda Un assistenza personalizzata in base alle vostre esigenze Maggiore efficienza, riduzione

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli