Company Profile. Versione: 3.1 Data: 04/02/ /02/2011. pagina 1 di 17

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Company Profile. Versione: 3.1 Data: 04/02/2011 04/02/2011. pagina 1 di 17"

Transcript

1 Company Profile Versione: 3.1 Data: pagina 1 di 17

2 Sommario 1.SECUREGATE FILOSOFIA E PUNTI DI FORZA PORTFOLIO D'OFFERTA SICUREZZA ICT SERVIZI... 4 Security Assessment... 4 Ethical Hacking... 5 Vulnerability Assessment... 5 Servizi di Consulenza... 6 Servizi di Supporto SOLUZIONI... 8 Correlazione Eventi & Analisi dei log... 8 Sicurezza delle reti Wireless... 8 Encryption & Endpoint Security... 8 Antivirus e Antispam... 8 Digital Rights Management (DRM)... 9 Firewall & VPN... 9 Proxy... 9 Intrusion Detection & Prevention (IDP) Accelerazione WAN MAPPA DELL'OFFERTA PARTNER SECURITY SERVIZI DI SICUREZZA GESTITI (MSSP) PRODOTTI SOFTWARE REFERENZE pagina 2 di 17

3 1. SecureGate SecureGate S.r.l. (http://www.securegate.it/), società a capitale privato, opera nel settore dell'ict Security dall'anno 2001 come fornitore di soluzioni e servizi ad alto valore aggiunto. Nel corso degli anni il porfolio di prodotti è servizi è stato ampliato aggiungendo nuovi segmenti offerta mediante un'azione metodica e costante volta all'individuazione di nuove tecnologie. Questo ha portato SecureGate a conquistare la fiducia dei propri clienti ricoprendo sempre di più un ruolo di consulente super partes, analizzando le loro esigenze e sapendo proporre la migliore soluzione per ogni differente situazione. Siamo in grado di offrire un'offerta completa curando direttamente ogni singola fase partendo dalla progettazione per arrivare alla fornitura di prodotti e servizi. pagina 3 di 17

4 1.1.Filosofia e Punti di Forza Per mantenere una connotazione di innovazione e per differenziarsi dalla quantità di operatori del mercato ICT, SecureGate ha adottato sino dalla costituzione una strategia operativa volta all'identificazione e alla proposizione di soluzioni avanzate mantenendo sempre una posizione di neutralità e di equidistanza dai vendor. Tutto ciò, unito all'estrema precisione, all'attenzione verso le necessità dei propri clienti ed al rispetto delle tempistiche richieste, hanno permesso a SecureGate di guadagnarsi un'ottima reputazione non solo presso i clienti ma anche presso i propri fornitori stategici. Un elemento caratterizzante della struttura aziendale è la divisione tecnica, che grazie ad una condivisione delle competenze e ad una continua attività di formazione interna e di certificazione presso i vendor, garantisce sempre una elevata qualità del servizio. 1.2.Portfolio d'offerta Il portafoglio d'offerta, estremamente ampio e completo, è suddiviso in tre aree: 1. Sicurezza ICT 2. Managed Security Services 3. Software Factory 2. Sicurezza ICT 2.1.Servizi Security Assessment La componente principale dei servizi ad alto valore aggiunto è il Security Assessment. Questo servizio viene realizzato a stretto contatto ed in colaborazione con le figure manageriali appartenenti all'azienda committente. La finalità è quella di redigere un documento tecnico mirato ad evidenziare eventuali debolezze nell'infrastruttura di sicurezza perimetrale ed interna, viene inserita una sezione dedicata al suggerimento di eventuali contromisure da adottare per migliorare la qualità delle difese. Oltre ad una fase teorica volta a definire una mappatura delle risorse e dei processi aziendali, il servizio di security assessment include una serie di controlli puntuali sui componenti di sicurezza che vedremo più in dettaglio nei paragrafi successivi. pagina 4 di 17

5 Ethical Hacking Il servizio di Ethical Hacking permette di evidenziare i punti deboli di un'infrastruttura di rete e quindi consentire uno studio della rete stessa, volto a migliorare il livello di sicurezza globale. Il metodo più efficace, infatti, per evidenziare i problemi di sicurezza ed i malfunzionamenti di una rete è proprio quello di simulare l'attacco (anche in modalità blind ) da parte di un hacker intenzionato a prenderne il controllo, o comprometterne il funzionamento. E' complesso riassumere le tecniche utilizzate da un esperto di sicurezza nell'affrontare questo genere di problematiche (e non è obiettivo di questo documento), in quanto queste sono spesso differenti fra loro. Le vulnerabilità di una rete sono diverse e causate da differenti fattori: l'errata configurazione o il malfunzionamento temporaneo di una apparato, di un software, di un database o un bug applicativo; in ogni caso possono mettere l'hacker in condizione di acquisire privilegi all'interno della rete. Il servizio di Ethical Hacking puo' essere quindi suddiviso nelle seguenti categorie: Network Web Anche se i target delle tipologie del servizio sopra elencate sono per loro natura diversi, la metodologia teorica applicata all'esecuzione del servizio di Ethical Hacking è sicuramente eguale e può essere riassunta nelle seguenti fasi operative: 1. Studio dell'ambiente 2. Individuazione delle vulnerabilità (discovery) 3. Utilizzo delle vulnerabilità Al termine del servizio di Ethical Hacking, viene prodotto un report che descrive in modo detttagliato tutte le debolezze riscontrate, mettendone in risalto le criticità ed assegnando loro un livello di rischio. Inoltre il report contiene una serie di suggerimenti su come porre rimedio alle eventuali vulnerabilità riscontrate (applicazione di patch, correzione delle configurazioni, ecc.) che permettono di elevare il livello di sicurezza globale della rete. Ovviamente, anche se le 2 tipologie di servizio (Network e Applicativo) di Ethical Hacking sono parte integrante dell'offerta di Security Assessment, esse possono essere anche effettuate singolarmente, al fine di indirizzare specifiche richiestre del Cliente. Vulnerability Assessment Il servizio di Vulnerability Assessment (VA) consente di identificare automaticamente le possibili vulnerabilità presenti sui sistemi. Questo servizio è di fondamentale importanza perchè fornisce una serie di informazioni che, se utilizzate tempestivamente, consentono di mantenere pagina 5 di 17

6 un alto livello di sicurezza e riducono la possibilità di essere esposti ad attacchi informatici. SecureGate, considerando di primaria importanza questo tipo di servizio, ha sviluppato internamente una soluzione, denominata SGBox. Servizi di Consulenza Per raggiungere gli obiettivi qualitativi nella realizzazione di progetti complessi, è necessario poter contare su un team tecnico estremamente preparato e flessibile. La formazione tecnica è sicuramente uno dei punti cardine della strategia di SecureGate. Infatti, per poter garantire un livello di competenza adeguato, SecureGate ogni anno dedica un cospicuo numero di giornate alla formazione e le competenze vengono poi condivise all'interno del team tecnico SSL (SecureGate Security Lab) per garantire continuità nell'erogazione del servizio. SecureGate dispone delle seguenti figure professionali: Project Manager / Team Leader Figura di alto livello abituata a gestire e coordinare progetti complessi di integrazione e sviluppo. Il suo compito è quello di gestire le risorse tecniche coinvolte nel progetto e coordinare i lavori sulla base di una schedulazione preventiva ed in accordo con le tempistiche del committente. Si interfaccerà anche con le figure professionali dell'azienda Cliente e si occuperà della stesura della documentazione di progetto. Senior Security Engineer Figura tecnica di alto livello con almeno 3 anni di esperienza e partecipazione alla realizzazione di progetti in ambienti complessi. Conoscenza approfondita dei principali prodotti di sicurezza. Junior Security Engineer Figura tecnica di base con almeno 1 anno di esperienza. Servizi di Supporto I servizi di supporto sono stati disegnati per fornire l'assistenza necessaria alla risoluzione di varie problematiche tecniche sollevando i clienti da tutta una serie di attività molto spesso complesse le quali richiedono anche una notevole quantità di tempo che potrà essere utilizzato così in modo più proficuo. pagina 6 di 17

7 Remote Support & Management Il servizio di supporto remoto prevede l'apertura e gestione di ticket di supporto di I livello con analisi preliminare del problema e la successiva eventuale attivazione e gestione delle richieste di supporto verso i vendor. Gestione remota delle problematiche di ordinaria amministrazione quali la modifica di configurazioni, regole, implementazioni di VPN, supporto all'utilizzo degli strumenti di amministrazione. Onsite Support Il servizio onsite è necessario per la risoluzione immediata (ove possibile) di problemi bloccanti, per attività programmate di manutenzione preventiva o per l'esecuzione di attività tecniche quali nuove implementazoni, aggiornamenti, ecc.. Vulnerability Management Il servizio automatico di Vulnerability Management consente di evidenziare eventuali problemi degli host all'interno di una rete. Il sistema evidenzierà quindi la presenza di vulnerabilità note, eventuali debolezze delle configurazioni e altri problemi che sono spesso causa di perdita di dati o attacchi informatici da parte di terzi. Vengono quindi schedulate delle scansioni automatiche, le quali forniranno tutta una serie di report e informazioni indispensabili per intraprendere le necessarie contromisue affinchè il grado di sicurezza dei sistemi sia sempre elevato. In caso vi siano più sedi separate è possibile posizionare un collettore. I risultati verranno quindi aggregati in un'unica management attraverso la quale saranno fruibili atraveso una serie di report. Monitoring & Reporting Service Il problema più frequente all'interno delle reti di computer è quello di individuare tempestivamente eventuali problemi o malfunzionamenti all'interno di esse. Questo perchè ogni componente ha una propria interfaccia proprietaria di amministrazione e risulta quindi difficoltoso monitorarli singolarmente in modo utile ed efficace Il servizio di Monitoring & Reporting consente di controllare centralmente mediante un'unica interfaccia tutti i servizi critici della rete. In questo modo sarà possibile generare eventuali allarmi in tempo reale, provenienti anche da fonti di dati fisiche, per rendere possibile un tempestivo intervento. Inoltre sarà possible ottenere tutta una serie di informazioni statistiche e report circa l'utilizzo delle risorse e delle performance oltre che indagare sulla cause di eventuali incidenti informatici in quanto il sistema consente di storicizzare le informazioni e recuperarle a fini investigativi o statistici. pagina 7 di 17

8 SecureGate, utilizzando un consolle centralizzata, sarà in grado di monitorare le fonti di dati che saranno preventivamente definite insieme al cliente e tramite posta elettronica o telefono comunicare eventuali malfunzionamenti. Virtualmente a questo servizio possono essere aggregati non solamente fonti di dati logiche ma anche dispositivi fisici quali sistemi di rilvemento presenze, sensori di temperatura, ecc Soluzioni Correlazione Eventi & Analisi dei log Per ottenere un controllo capillare della propria rete è necessario raccogliere informazioni provenienti da sorgenti di dati logiche e fisiche spesso eterogenee. É quindi indispensabile utilizzare strumenti in grado di raccogliere e normalizzare dati (log) per monitorare e rilevare anomalie all'interno della rete aziendale o effettuare delle analisi sul traffico e comportamento degli utenti informatici. Sicurezza delle reti Wireless Fino ad oggi sono state implementate reti wireless spesso senza una adeguata attenzione alla sicurezza dei dati. Oggi sono disponibili le tecnologie necessarie per poter utlizzare in completa sicurezza apparati wi-fi che si integrano perfettamente all'interno dell'infrastruttura di rete esistente. E' così possibile implementare reti guest, voice e video in maniera controllata, gestite centralmente e a costi competitivi. Encryption & Endpoint Security SecureGate propone soluzioni di cifratura completamente sicure dei dati in transito e a riposo per prevenire il furto/perdita di informazioni e di dati sensibili anche attraverso il controllo delle porte con la possibilità di gestire il tutto tramite una consolle centralizzata. Antivirus e Antispam SecureGate offre soluzioni per la sicurezza della posta elettronica e per la protezione dell attività aziendale dalle minacce associate alle in grado di bloccare la maggior parte degli attacchi ancora prima di scaricare il contenuto di un messaggio. Questa funzione assicura una migliore operatività aziendale riducendo significativamente l utilizzo delle risorse e l occupazione della larghezza di banda, contribuendo, in questo modo, a ridurre i costi di espansione dei sistemi già installati per supplire a questa limitazione delle risorse di rete. pagina 8 di 17

9 Digital Rights Management (DRM) Con le soluzioni di DRM è possibile creare un perimetro virtuale che protegge integralmente le informazioni sensibili delle organizzazioni, indipendentemente dal fatto che le stesse risiedano nei file dei PC, nei DataBase delle applicazioni centrali, piuttosto che nelle cartelle dei file server, controllando la diffusione all esterno se non condizionatamente al soddisfacimento di specifiche policy di sicurezza. DRM esercita le sue funzioni di sorveglianza laddove le informazioni vengono utilizzate, ovvero sui Personal Computer, verificando ogni singola operazione che possa mettere a repentaglio al sicurezza delle informazioni sensibili ed eventualmente bloccando l attività rischiosa. In questo modo si può, ad esempio, impedire che un utente non autorizzato acceda una specifica cartella di un file server, oppure che un certo file venga memorizzato su di una memoria removibile, oppure che venga memorizzato sul disco fisso di un portatile in formato non criptato. Firewall & VPN Il Firewall è un apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di controllo, modifica e montitoraggio. Il firewall si occupa altresì di effettuare le VPN, reti virtuali non accessibili a terzi che consentono collegamenti in via esclusiva e cifrata tra un sedi remotamente distribuite sul teritorio, sfruttando la rete Internet come veicolo di comunicazione. Proxy In generale il proxy server è situato tra una applicazione client e un server con lo scopo di migliorare le perfomance del sistema e filtrare le richieste di accesso a determinati siti web. Il proxy infatti agisce da intermediario tra la postazione dell'utente e Internet, in modo tale da assicurare controllo, caching e sicurezza. Il proxy server riceve dall'utente le richieste di servizi Internet (come l'accesso ad un sito) e se la richiesta viene accettata dal filtro controlla nella cache che non sia gia presente tra i servizi ottenuti di recente. Se la pagina è nella cache la invia all'utente che ne ha fatto richiesta altrimenti inoltra la richiesta su internet agendo come client in vece pagina 9 di 17

10 dell'utente. Intrusion Detection & Prevention (IDP) Un IDP può rilevare attacchi e intraprendere le azioni necessarie contro le attività sospette. Le signature del motore IDP possono rilevare anomalie nei protocolli, nel traffico di rete e prevenire le intrusioni a livello applicativo bloccando anche gli attacchi che eludono i tradizionali antivirus in 'realtime'. Accelerazione WAN Prestazioni lente delle applicazioni sulla rete WAN possono compromettere il rendimento degli utenti che devono confrontarsi con lunghi tempi di attesa per il completamento di una transazione o il download di un file, che a volte si protrae per ore. In alcuni casi, l'accesso ai dati e alle applicazioni sulla rete WAN è tanto inefficiente da impedire a un'azienda di svolgere la propria attività. Fattore fondamentale per molte aziende, l'ottimizzazione WAN può aiutare a velocizzare le operazioni riducendo i tempi necessari per completare operazioni ripetitive. Uno dei principali obiettivi per molte aziende oggi è estendere i mercati esistenti. Gli investimenti necessari in persone e infrastrutture, però, spesso rendono impossibile raggiungere tale obiettivo. L'ottimizzazione della WAN consente alle aziende di sfruttare l'opportunità senza dover fare investimenti. Ecco perché questa soluzione consente di sfruttare i dipendenti e l'infrastruttura come se si trovassero tutti nello stesso luogo, indipendentemente dalla distanza che li separa. I requisiti delle aziende sono in perenne mutamento. Solitamente un'infrastruttura IT non riesce a reagire in tempi sufficientemente rapidi. Con i servizi WAN, però, l'informatica può cambiare le regole del gioco. Le soluzioni di accelerazione consentono all'infrastruttura IT una maggiore agilità: i datacenter possono trovarsi ovunque ed essere trasferiti in un decimo del tempo; le nuove applicazioni possono essere implementate più rapidamente; le implementazioni centralizzate di server e archivi possono servire gli utenti globali con investimenti minori. Il risultato finale è che l'it può essere maggiormente reattiva alle esigenze aziendali senza budget esorbitanti. pagina 10 di 17

11 2.3.Mappa dell'offerta Riassumiamo nella tabella seguente gli argomenti specifici supportati da SecureGate per ogni singola area della sicurezza. Area Soluzione System Security System Hardening Backup System Security Disaster Recove Host IDS Host policy management/monitoring Application Security Secure MIME / HTTPS / SSL PKI / Validation Authority Application Security Digital Segnature Safe Coding Content Security Digital Right Management Content Security Anti viruscontent Filtering & Audit Employee Internet Management Communication Security VPN Encryption Communication Security Network Address Translation Secure WiFi Network Access Security Firewall Network IDS Access Security AAA (Authentication/Authorization/ Accounting) Strong Authentication Single Sign-On Gestione & Audit della Sicurezza Log Management ed Audit centralizzato Monitoring ed Event Correlation Gestione & Audit della Sicurezza User Administration Intrusion Detection System Vulnerability Assessment ed Ethical Hacking pagina 11 di 17

12 2.4.Partner Security SecureGate rappresenta alcuni delle più importanti aziende produttrici di soluzioni di sicurezza. SecureGate, tramite la definizione di accordi commerciali, è in grado anche di veicolare questi prodotti alla clientela sia come componente di un progetto che per richieste specifiche o per rinnovi di supporto. Di seguito riportiamo l'elenco dei maggiori vendor rappresentati da SecureGate. Ovviamente non è obiettivo di questo documento entrare nel dettaglio dei prodotti di ogni singolo brand. Nella tabella seguente riportiamo alcuni dei nostri partner di riferimento. pagina 12 di 17

13 3. Servizi di Sicurezza Gestiti (MSSP) Il mercato MSSP è in rapida espansione a seguito dell'aumento delle minacce a reti e computer. Queste minacce aumentano i rischi associati all'utilizzo di computer e reti, incluso naturalmente Internet, per tutte le aziende di qualsiasi dimensione. Le minacce alla sicurezza prescindono dalla tipologia di azienda. Ciò rende il problema particolarmente rilevante per le piccole e medie imprese (PMI) dove manodopera e budget IT sono ridotti. La gestione della sicurezza IT è oggi uno degli aspetti più cruciali per le aziende che operano online. Il rapido evolvere delle tecniche di attacco e di intrusione costringe a continui aggiornamenti delle competenze tecniche degli operatori e a dotarsi di nuove tecnologie di protezione. Nel periodo attuale però, con ambienti e sistemi sempre più complessi e con risorse limitate, può essere difficile e costoso valutare e dotarsi di controlli di sicurezza efficaci. Ma anche in questo caso, le pressioni competitive rendono difficile trovare, formare e tenere esperti di sicurezza. Mentre le grandi imprese hanno reparti IT e strutture apposite, tecnici disponibili su chiamata, un team di assistenza clienti e un articolato sistema di supporto per gli utenti, le piccole e medie imprese, al contrario, non dispongono di una tale varietà di strumenti. L'IT manager ha in carico la risoluzione dei problemi degli utenti e la gestione della sicurezza della rete mentre la società ricorre spesso a un rivenditore o ad un system integrator per l'acquisto di tecnologie e per ottenere interventi di supporto qualificato. A causa di questi limiti in termini di personale e risorse, la continuità del servizio della rete di una piccola o media impresa si fonda in parte sulla competenza e in parte sulla fortuna. Possono verificarsi in qualsiasi momento attacchi da parte di malware, errori umani e malfunzionamenti dei dispositivi o dell infrastruttura, che possono causare l'arresto della attività aziendale se non vengono rilevati, contenuti e risolti in modo rapido. I servizi gestiti di SecureGate forniscono vantaggi sostanziali alle imprese, tra cui: Costi prevedibili e ricorrenti Maggiore affidabilità e disponibilità dei sistemi Livelli definiti per l'erogazione dei servizi Riduzione delle spese Eliminazione dei costi associati alla creazione di sistemi di gestione e reportistica propri Riduzione del costo totale di possesso (TCO), per il cliente pagina 13 di 17

14 I principali servizi MSSP offerti da SecureGate sono: Monitoraggio in tempo reale Gestione dei log Gestione delle vulnerabilità (Vulnerability Management) Gestione remota degli apparati di sicurezza; firewall, VPN, antivirus e antispam, filtro dei contenuti Web e rilevamento e prevenzione degli attacchi (IDS/IPS) Reporting avanzato essenziale per il controllo dell'operatività e dell'utilizzo delle risorse IT dell'azienda. SecureGate fornisce sistemi di sicurezza gestiti, inclusi firewall, VPN (Virtual Private Network), antivirus gateway, filtro dei contenuti Web e rilevamento e prevenzione degli attacchi (IDS/IPS) e monitoraggio dei sistemi per soddisfare le esigenze dei clienti. Inoltre i servizi MSSP di SecureGate offrono funzionalità avanzate di reporting, registrazione e monitoraggio, essenziali per il controllo dell'operatività e dell'utilizzo delle risorse IT. pagina 14 di 17

15 4. Prodotti Software SGBox è una suite di prodotti che consente di effettuare il monitoraggio aggregato della sicurezza. La piattaforma SGBox è disegnata per per la centralizzazione degli eventi di sicurezza, del monitoraggio e vulnerabilità dei sistemi. In questo modo gli amministratori e auditor hanno a loro disposizione in tempo reale tutte le informazioni necessarie, che potranno anche essere riassunte in tabelle utili ad assumere decisioni efficaci e puntuali sull'ambiente IT. SGBox è composta da una console di management centralizzata (SCM) e da una serie di moduli di controllo aggiuntivi. SCM Securtity Center Management Il modulo SCM consente di monitorare da un unico punto tutte le informazioni e gli allarmi prodotti dai moduli di controllo. SCM è il punto in cui convergono e vengono aggregati i processi di vulnerability detection, log correlation e monitoring. Fig.1 SCM pagina 15 di 17

16 E' possibile effettuare un'analisi in tempo reale dei log acquisiti impostando regole di correlazione per generare allarmi in base al verificarsi di determinati eventi o combinazioni di essi oppure accedere allo storico dei dati ricercando eventi in base all'utilizzo di filtri concatenati o produrre report e statistiche sull'utilizzo dei servizi e delle risorse aziendali. Il sistema è strutturato per essere utilizzato anche in infrastrutture geograficamente distribuite, mediante l'utilizzo di sonde remote che collezionano le informazioni (log) e le inviano alla piattaforma di controllo centrale. Modulo di Controllo Descrizione Log Management è la piattaforma sulla quale vengono raccolti i log provenienti dalle diverse fonti di dati, logiche e fisiche. Le principali funzionalità sono le seguenti: Raccolta log in formato Syslog, Raccolta log in formati proprietari, Cifratura dei log, Esportazione dei log, Analisi dei log in tempo reale e sullo storico, Dashboard di controllo, Reportistica standard, Reportistica Avanzata. Log Correlation Engine permette di creare regole complesse per la generazione di allarmi al verificarsi di una sequenza concatenata e vincolata di eventi Le principali funzionalità sono: Interfaccia grafica per la definizione delle regole di correlazione, Compatibilità con qualsiasi tipo di fonte dati gestita dal modulo base, Allarmi in tempo reale, Esecuzione di procedure per l'attuazione di Contromisure Automatiche, Online dashboard, Report. Security Monitoring permette di verificare in modo continuativo la disponibilità e qualità dei servizi fornendo dettagliate informazioni su di essi. E' inoltre possibile ottenere informazioni in tempo reale sull'utilizzo delle risorse degli apparati monitorati impostando le soglie di allarme. Network Vulnerability Scanner fornisce informazioni sul grado di sicurezza degli host analizzati evidenziando la presenza di vulnerabilità o debolezze nelle configurazioni. pagina 16 di 17

17 5. Referenze Nel corso degli anni SecureGate ha consolidato la propria presenza presso alcune della aziende più importanti. Di seguito indichiamo alcune delle principali referenze. pagina 17 di 17

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni Securpolice Group Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni CHI SIAMO Il vostro partner di fiducia per la sicurezza Attraverso il nostro network, operativo 24 ore su 24, 365 giorni l anno,

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

la Società Chi è Tecnoservice

la Società Chi è Tecnoservice brochure 09/04/2009 11.16 Pagina 1 brochure 09/04/2009 11.16 Pagina 2 la Società Chi è Tecnoservice Nata dall incontro di esperienze decennali in diversi campi dell informatica e della comunicazione TsInformatica

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

IT & TelCom. Collegamento perfetto.

IT & TelCom. Collegamento perfetto. IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF > keepup EP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP Tenere il passo con un mondo globalizzato, attivo 24 ore al giorno e 7 giorni alla settimana per la

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

CRM: Come le PMI possono organizzare la loro attività senza costi di licenza

CRM: Come le PMI possono organizzare la loro attività senza costi di licenza CRM: Come le PMI possono organizzare la loro attività senza costi di licenza Il Customer Relationship Management (CRM) punta a costruire, estendere ed approfondire le relazioni esistenti tra un'azienda

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

In particolare ITCube garantisce:

In particolare ITCube garantisce: InfoTecna ITCube Il merchandising, ossia la gestione dello stato dei prodotti all interno dei punti vendita della grande distribuzione, è una delle componenti fondamentali del Trade Marketing e per sua

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

SAIPEM INDICAZIONI DI MASSIMA COSTO PROGETTI DI SICUREZZA

SAIPEM INDICAZIONI DI MASSIMA COSTO PROGETTI DI SICUREZZA SAIPEM INDICAZIONI DI MASSIMA COSTO PROGETTI DI SICUREZZA Vulnerability Assessment L attività consiste nell analisi approfondita delle vulnerabilità tecnologiche a cui sono soggetti i sistemi perimetrali

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Azienda GESTIONE RISORSE S UMANE

Azienda GESTIONE RISORSE S UMANE Azienda GESTIONE RISORSE S UMANE Per essere sempre più competitive, oggi, le aziende non devono considerare le proprie risorse umane un costo, ma il più grosso investimento finalizzato alla realizzazione

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Soluzioni di telecontrollo

Soluzioni di telecontrollo Soluzioni di telecontrollo FAST si presenta come il partner ideale per soluzioni di telegestione degli impianti distribuiti, proponendo sistemi flessibili, affidabili e dotati della massima capacità di

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

MANUTENZIONE SOFTWARE - ASSISTENZA ALL AVVIAMENTO E COLLAUDO - FORMAZIONE DEGLI UTENTI

MANUTENZIONE SOFTWARE - ASSISTENZA ALL AVVIAMENTO E COLLAUDO - FORMAZIONE DEGLI UTENTI MANUTENZIONE SOFTWARE - ASSISTENZA ALL AVVIAMENTO E COLLAUDO - FORMAZIONE DEGLI UTENTI DeltaDator garantirà un servizio di manutenzione correttiva, di manutenzione adeguativa e di manutenzione evolutiva.

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

WE500 APPLICATION NOTES GESTIONE DELLE ACQUE

WE500 APPLICATION NOTES GESTIONE DELLE ACQUE WE500 APPLICATION NOTES GESTIONE DELLE ACQUE 1 INTRODUZIONE I sistemi di telecontrollo ed il monitoraggio diventano sempre più importanti nell'ampliamento delle reti di distribuzione idrica ed in particolar

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

Tutti i vantaggi dell On Demand. innovare per competere e per crescere

Tutti i vantaggi dell On Demand. innovare per competere e per crescere Tutti i vantaggi dell On Demand innovare per competere e per crescere Controllo del budget e ROI rapido In modalità SaaS, senza farsi carico di investimenti in programmi software e hardware. È sufficiente

Dettagli

La nostra proposta per il trasporto internazionale.

La nostra proposta per il trasporto internazionale. pagina 1 di 6 La nostra proposta per il trasporto internazionale. Movendo Srl. Movendo Srl è specificamente orientata all'erogazione di servizi per la gestione delle risorse mobili (Mobile Resources Management).

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE La piattaforma SmartPlanner è una piattaforma software multitasking erogata in modalità SaaS,

Dettagli

solinfo servizi per prodotti e sistemi informatici

solinfo servizi per prodotti e sistemi informatici solinfo servizi per prodotti e sistemi informatici La nostra azienda, oltre a produrre, distribuire e installare i propri software presso la clientela, eroga a favore di quest ultima una serie di servizi

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli