Company Profile. Versione: 3.1 Data: 04/02/ /02/2011. pagina 1 di 17

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Company Profile. Versione: 3.1 Data: 04/02/2011 04/02/2011. pagina 1 di 17"

Transcript

1 Company Profile Versione: 3.1 Data: pagina 1 di 17

2 Sommario 1.SECUREGATE FILOSOFIA E PUNTI DI FORZA PORTFOLIO D'OFFERTA SICUREZZA ICT SERVIZI... 4 Security Assessment... 4 Ethical Hacking... 5 Vulnerability Assessment... 5 Servizi di Consulenza... 6 Servizi di Supporto SOLUZIONI... 8 Correlazione Eventi & Analisi dei log... 8 Sicurezza delle reti Wireless... 8 Encryption & Endpoint Security... 8 Antivirus e Antispam... 8 Digital Rights Management (DRM)... 9 Firewall & VPN... 9 Proxy... 9 Intrusion Detection & Prevention (IDP) Accelerazione WAN MAPPA DELL'OFFERTA PARTNER SECURITY SERVIZI DI SICUREZZA GESTITI (MSSP) PRODOTTI SOFTWARE REFERENZE pagina 2 di 17

3 1. SecureGate SecureGate S.r.l. (http://www.securegate.it/), società a capitale privato, opera nel settore dell'ict Security dall'anno 2001 come fornitore di soluzioni e servizi ad alto valore aggiunto. Nel corso degli anni il porfolio di prodotti è servizi è stato ampliato aggiungendo nuovi segmenti offerta mediante un'azione metodica e costante volta all'individuazione di nuove tecnologie. Questo ha portato SecureGate a conquistare la fiducia dei propri clienti ricoprendo sempre di più un ruolo di consulente super partes, analizzando le loro esigenze e sapendo proporre la migliore soluzione per ogni differente situazione. Siamo in grado di offrire un'offerta completa curando direttamente ogni singola fase partendo dalla progettazione per arrivare alla fornitura di prodotti e servizi. pagina 3 di 17

4 1.1.Filosofia e Punti di Forza Per mantenere una connotazione di innovazione e per differenziarsi dalla quantità di operatori del mercato ICT, SecureGate ha adottato sino dalla costituzione una strategia operativa volta all'identificazione e alla proposizione di soluzioni avanzate mantenendo sempre una posizione di neutralità e di equidistanza dai vendor. Tutto ciò, unito all'estrema precisione, all'attenzione verso le necessità dei propri clienti ed al rispetto delle tempistiche richieste, hanno permesso a SecureGate di guadagnarsi un'ottima reputazione non solo presso i clienti ma anche presso i propri fornitori stategici. Un elemento caratterizzante della struttura aziendale è la divisione tecnica, che grazie ad una condivisione delle competenze e ad una continua attività di formazione interna e di certificazione presso i vendor, garantisce sempre una elevata qualità del servizio. 1.2.Portfolio d'offerta Il portafoglio d'offerta, estremamente ampio e completo, è suddiviso in tre aree: 1. Sicurezza ICT 2. Managed Security Services 3. Software Factory 2. Sicurezza ICT 2.1.Servizi Security Assessment La componente principale dei servizi ad alto valore aggiunto è il Security Assessment. Questo servizio viene realizzato a stretto contatto ed in colaborazione con le figure manageriali appartenenti all'azienda committente. La finalità è quella di redigere un documento tecnico mirato ad evidenziare eventuali debolezze nell'infrastruttura di sicurezza perimetrale ed interna, viene inserita una sezione dedicata al suggerimento di eventuali contromisure da adottare per migliorare la qualità delle difese. Oltre ad una fase teorica volta a definire una mappatura delle risorse e dei processi aziendali, il servizio di security assessment include una serie di controlli puntuali sui componenti di sicurezza che vedremo più in dettaglio nei paragrafi successivi. pagina 4 di 17

5 Ethical Hacking Il servizio di Ethical Hacking permette di evidenziare i punti deboli di un'infrastruttura di rete e quindi consentire uno studio della rete stessa, volto a migliorare il livello di sicurezza globale. Il metodo più efficace, infatti, per evidenziare i problemi di sicurezza ed i malfunzionamenti di una rete è proprio quello di simulare l'attacco (anche in modalità blind ) da parte di un hacker intenzionato a prenderne il controllo, o comprometterne il funzionamento. E' complesso riassumere le tecniche utilizzate da un esperto di sicurezza nell'affrontare questo genere di problematiche (e non è obiettivo di questo documento), in quanto queste sono spesso differenti fra loro. Le vulnerabilità di una rete sono diverse e causate da differenti fattori: l'errata configurazione o il malfunzionamento temporaneo di una apparato, di un software, di un database o un bug applicativo; in ogni caso possono mettere l'hacker in condizione di acquisire privilegi all'interno della rete. Il servizio di Ethical Hacking puo' essere quindi suddiviso nelle seguenti categorie: Network Web Anche se i target delle tipologie del servizio sopra elencate sono per loro natura diversi, la metodologia teorica applicata all'esecuzione del servizio di Ethical Hacking è sicuramente eguale e può essere riassunta nelle seguenti fasi operative: 1. Studio dell'ambiente 2. Individuazione delle vulnerabilità (discovery) 3. Utilizzo delle vulnerabilità Al termine del servizio di Ethical Hacking, viene prodotto un report che descrive in modo detttagliato tutte le debolezze riscontrate, mettendone in risalto le criticità ed assegnando loro un livello di rischio. Inoltre il report contiene una serie di suggerimenti su come porre rimedio alle eventuali vulnerabilità riscontrate (applicazione di patch, correzione delle configurazioni, ecc.) che permettono di elevare il livello di sicurezza globale della rete. Ovviamente, anche se le 2 tipologie di servizio (Network e Applicativo) di Ethical Hacking sono parte integrante dell'offerta di Security Assessment, esse possono essere anche effettuate singolarmente, al fine di indirizzare specifiche richiestre del Cliente. Vulnerability Assessment Il servizio di Vulnerability Assessment (VA) consente di identificare automaticamente le possibili vulnerabilità presenti sui sistemi. Questo servizio è di fondamentale importanza perchè fornisce una serie di informazioni che, se utilizzate tempestivamente, consentono di mantenere pagina 5 di 17

6 un alto livello di sicurezza e riducono la possibilità di essere esposti ad attacchi informatici. SecureGate, considerando di primaria importanza questo tipo di servizio, ha sviluppato internamente una soluzione, denominata SGBox. Servizi di Consulenza Per raggiungere gli obiettivi qualitativi nella realizzazione di progetti complessi, è necessario poter contare su un team tecnico estremamente preparato e flessibile. La formazione tecnica è sicuramente uno dei punti cardine della strategia di SecureGate. Infatti, per poter garantire un livello di competenza adeguato, SecureGate ogni anno dedica un cospicuo numero di giornate alla formazione e le competenze vengono poi condivise all'interno del team tecnico SSL (SecureGate Security Lab) per garantire continuità nell'erogazione del servizio. SecureGate dispone delle seguenti figure professionali: Project Manager / Team Leader Figura di alto livello abituata a gestire e coordinare progetti complessi di integrazione e sviluppo. Il suo compito è quello di gestire le risorse tecniche coinvolte nel progetto e coordinare i lavori sulla base di una schedulazione preventiva ed in accordo con le tempistiche del committente. Si interfaccerà anche con le figure professionali dell'azienda Cliente e si occuperà della stesura della documentazione di progetto. Senior Security Engineer Figura tecnica di alto livello con almeno 3 anni di esperienza e partecipazione alla realizzazione di progetti in ambienti complessi. Conoscenza approfondita dei principali prodotti di sicurezza. Junior Security Engineer Figura tecnica di base con almeno 1 anno di esperienza. Servizi di Supporto I servizi di supporto sono stati disegnati per fornire l'assistenza necessaria alla risoluzione di varie problematiche tecniche sollevando i clienti da tutta una serie di attività molto spesso complesse le quali richiedono anche una notevole quantità di tempo che potrà essere utilizzato così in modo più proficuo. pagina 6 di 17

7 Remote Support & Management Il servizio di supporto remoto prevede l'apertura e gestione di ticket di supporto di I livello con analisi preliminare del problema e la successiva eventuale attivazione e gestione delle richieste di supporto verso i vendor. Gestione remota delle problematiche di ordinaria amministrazione quali la modifica di configurazioni, regole, implementazioni di VPN, supporto all'utilizzo degli strumenti di amministrazione. Onsite Support Il servizio onsite è necessario per la risoluzione immediata (ove possibile) di problemi bloccanti, per attività programmate di manutenzione preventiva o per l'esecuzione di attività tecniche quali nuove implementazoni, aggiornamenti, ecc.. Vulnerability Management Il servizio automatico di Vulnerability Management consente di evidenziare eventuali problemi degli host all'interno di una rete. Il sistema evidenzierà quindi la presenza di vulnerabilità note, eventuali debolezze delle configurazioni e altri problemi che sono spesso causa di perdita di dati o attacchi informatici da parte di terzi. Vengono quindi schedulate delle scansioni automatiche, le quali forniranno tutta una serie di report e informazioni indispensabili per intraprendere le necessarie contromisue affinchè il grado di sicurezza dei sistemi sia sempre elevato. In caso vi siano più sedi separate è possibile posizionare un collettore. I risultati verranno quindi aggregati in un'unica management attraverso la quale saranno fruibili atraveso una serie di report. Monitoring & Reporting Service Il problema più frequente all'interno delle reti di computer è quello di individuare tempestivamente eventuali problemi o malfunzionamenti all'interno di esse. Questo perchè ogni componente ha una propria interfaccia proprietaria di amministrazione e risulta quindi difficoltoso monitorarli singolarmente in modo utile ed efficace Il servizio di Monitoring & Reporting consente di controllare centralmente mediante un'unica interfaccia tutti i servizi critici della rete. In questo modo sarà possibile generare eventuali allarmi in tempo reale, provenienti anche da fonti di dati fisiche, per rendere possibile un tempestivo intervento. Inoltre sarà possible ottenere tutta una serie di informazioni statistiche e report circa l'utilizzo delle risorse e delle performance oltre che indagare sulla cause di eventuali incidenti informatici in quanto il sistema consente di storicizzare le informazioni e recuperarle a fini investigativi o statistici. pagina 7 di 17

8 SecureGate, utilizzando un consolle centralizzata, sarà in grado di monitorare le fonti di dati che saranno preventivamente definite insieme al cliente e tramite posta elettronica o telefono comunicare eventuali malfunzionamenti. Virtualmente a questo servizio possono essere aggregati non solamente fonti di dati logiche ma anche dispositivi fisici quali sistemi di rilvemento presenze, sensori di temperatura, ecc Soluzioni Correlazione Eventi & Analisi dei log Per ottenere un controllo capillare della propria rete è necessario raccogliere informazioni provenienti da sorgenti di dati logiche e fisiche spesso eterogenee. É quindi indispensabile utilizzare strumenti in grado di raccogliere e normalizzare dati (log) per monitorare e rilevare anomalie all'interno della rete aziendale o effettuare delle analisi sul traffico e comportamento degli utenti informatici. Sicurezza delle reti Wireless Fino ad oggi sono state implementate reti wireless spesso senza una adeguata attenzione alla sicurezza dei dati. Oggi sono disponibili le tecnologie necessarie per poter utlizzare in completa sicurezza apparati wi-fi che si integrano perfettamente all'interno dell'infrastruttura di rete esistente. E' così possibile implementare reti guest, voice e video in maniera controllata, gestite centralmente e a costi competitivi. Encryption & Endpoint Security SecureGate propone soluzioni di cifratura completamente sicure dei dati in transito e a riposo per prevenire il furto/perdita di informazioni e di dati sensibili anche attraverso il controllo delle porte con la possibilità di gestire il tutto tramite una consolle centralizzata. Antivirus e Antispam SecureGate offre soluzioni per la sicurezza della posta elettronica e per la protezione dell attività aziendale dalle minacce associate alle in grado di bloccare la maggior parte degli attacchi ancora prima di scaricare il contenuto di un messaggio. Questa funzione assicura una migliore operatività aziendale riducendo significativamente l utilizzo delle risorse e l occupazione della larghezza di banda, contribuendo, in questo modo, a ridurre i costi di espansione dei sistemi già installati per supplire a questa limitazione delle risorse di rete. pagina 8 di 17

9 Digital Rights Management (DRM) Con le soluzioni di DRM è possibile creare un perimetro virtuale che protegge integralmente le informazioni sensibili delle organizzazioni, indipendentemente dal fatto che le stesse risiedano nei file dei PC, nei DataBase delle applicazioni centrali, piuttosto che nelle cartelle dei file server, controllando la diffusione all esterno se non condizionatamente al soddisfacimento di specifiche policy di sicurezza. DRM esercita le sue funzioni di sorveglianza laddove le informazioni vengono utilizzate, ovvero sui Personal Computer, verificando ogni singola operazione che possa mettere a repentaglio al sicurezza delle informazioni sensibili ed eventualmente bloccando l attività rischiosa. In questo modo si può, ad esempio, impedire che un utente non autorizzato acceda una specifica cartella di un file server, oppure che un certo file venga memorizzato su di una memoria removibile, oppure che venga memorizzato sul disco fisso di un portatile in formato non criptato. Firewall & VPN Il Firewall è un apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di controllo, modifica e montitoraggio. Il firewall si occupa altresì di effettuare le VPN, reti virtuali non accessibili a terzi che consentono collegamenti in via esclusiva e cifrata tra un sedi remotamente distribuite sul teritorio, sfruttando la rete Internet come veicolo di comunicazione. Proxy In generale il proxy server è situato tra una applicazione client e un server con lo scopo di migliorare le perfomance del sistema e filtrare le richieste di accesso a determinati siti web. Il proxy infatti agisce da intermediario tra la postazione dell'utente e Internet, in modo tale da assicurare controllo, caching e sicurezza. Il proxy server riceve dall'utente le richieste di servizi Internet (come l'accesso ad un sito) e se la richiesta viene accettata dal filtro controlla nella cache che non sia gia presente tra i servizi ottenuti di recente. Se la pagina è nella cache la invia all'utente che ne ha fatto richiesta altrimenti inoltra la richiesta su internet agendo come client in vece pagina 9 di 17

10 dell'utente. Intrusion Detection & Prevention (IDP) Un IDP può rilevare attacchi e intraprendere le azioni necessarie contro le attività sospette. Le signature del motore IDP possono rilevare anomalie nei protocolli, nel traffico di rete e prevenire le intrusioni a livello applicativo bloccando anche gli attacchi che eludono i tradizionali antivirus in 'realtime'. Accelerazione WAN Prestazioni lente delle applicazioni sulla rete WAN possono compromettere il rendimento degli utenti che devono confrontarsi con lunghi tempi di attesa per il completamento di una transazione o il download di un file, che a volte si protrae per ore. In alcuni casi, l'accesso ai dati e alle applicazioni sulla rete WAN è tanto inefficiente da impedire a un'azienda di svolgere la propria attività. Fattore fondamentale per molte aziende, l'ottimizzazione WAN può aiutare a velocizzare le operazioni riducendo i tempi necessari per completare operazioni ripetitive. Uno dei principali obiettivi per molte aziende oggi è estendere i mercati esistenti. Gli investimenti necessari in persone e infrastrutture, però, spesso rendono impossibile raggiungere tale obiettivo. L'ottimizzazione della WAN consente alle aziende di sfruttare l'opportunità senza dover fare investimenti. Ecco perché questa soluzione consente di sfruttare i dipendenti e l'infrastruttura come se si trovassero tutti nello stesso luogo, indipendentemente dalla distanza che li separa. I requisiti delle aziende sono in perenne mutamento. Solitamente un'infrastruttura IT non riesce a reagire in tempi sufficientemente rapidi. Con i servizi WAN, però, l'informatica può cambiare le regole del gioco. Le soluzioni di accelerazione consentono all'infrastruttura IT una maggiore agilità: i datacenter possono trovarsi ovunque ed essere trasferiti in un decimo del tempo; le nuove applicazioni possono essere implementate più rapidamente; le implementazioni centralizzate di server e archivi possono servire gli utenti globali con investimenti minori. Il risultato finale è che l'it può essere maggiormente reattiva alle esigenze aziendali senza budget esorbitanti. pagina 10 di 17

11 2.3.Mappa dell'offerta Riassumiamo nella tabella seguente gli argomenti specifici supportati da SecureGate per ogni singola area della sicurezza. Area Soluzione System Security System Hardening Backup System Security Disaster Recove Host IDS Host policy management/monitoring Application Security Secure MIME / HTTPS / SSL PKI / Validation Authority Application Security Digital Segnature Safe Coding Content Security Digital Right Management Content Security Anti viruscontent Filtering & Audit Employee Internet Management Communication Security VPN Encryption Communication Security Network Address Translation Secure WiFi Network Access Security Firewall Network IDS Access Security AAA (Authentication/Authorization/ Accounting) Strong Authentication Single Sign-On Gestione & Audit della Sicurezza Log Management ed Audit centralizzato Monitoring ed Event Correlation Gestione & Audit della Sicurezza User Administration Intrusion Detection System Vulnerability Assessment ed Ethical Hacking pagina 11 di 17

12 2.4.Partner Security SecureGate rappresenta alcuni delle più importanti aziende produttrici di soluzioni di sicurezza. SecureGate, tramite la definizione di accordi commerciali, è in grado anche di veicolare questi prodotti alla clientela sia come componente di un progetto che per richieste specifiche o per rinnovi di supporto. Di seguito riportiamo l'elenco dei maggiori vendor rappresentati da SecureGate. Ovviamente non è obiettivo di questo documento entrare nel dettaglio dei prodotti di ogni singolo brand. Nella tabella seguente riportiamo alcuni dei nostri partner di riferimento. pagina 12 di 17

13 3. Servizi di Sicurezza Gestiti (MSSP) Il mercato MSSP è in rapida espansione a seguito dell'aumento delle minacce a reti e computer. Queste minacce aumentano i rischi associati all'utilizzo di computer e reti, incluso naturalmente Internet, per tutte le aziende di qualsiasi dimensione. Le minacce alla sicurezza prescindono dalla tipologia di azienda. Ciò rende il problema particolarmente rilevante per le piccole e medie imprese (PMI) dove manodopera e budget IT sono ridotti. La gestione della sicurezza IT è oggi uno degli aspetti più cruciali per le aziende che operano online. Il rapido evolvere delle tecniche di attacco e di intrusione costringe a continui aggiornamenti delle competenze tecniche degli operatori e a dotarsi di nuove tecnologie di protezione. Nel periodo attuale però, con ambienti e sistemi sempre più complessi e con risorse limitate, può essere difficile e costoso valutare e dotarsi di controlli di sicurezza efficaci. Ma anche in questo caso, le pressioni competitive rendono difficile trovare, formare e tenere esperti di sicurezza. Mentre le grandi imprese hanno reparti IT e strutture apposite, tecnici disponibili su chiamata, un team di assistenza clienti e un articolato sistema di supporto per gli utenti, le piccole e medie imprese, al contrario, non dispongono di una tale varietà di strumenti. L'IT manager ha in carico la risoluzione dei problemi degli utenti e la gestione della sicurezza della rete mentre la società ricorre spesso a un rivenditore o ad un system integrator per l'acquisto di tecnologie e per ottenere interventi di supporto qualificato. A causa di questi limiti in termini di personale e risorse, la continuità del servizio della rete di una piccola o media impresa si fonda in parte sulla competenza e in parte sulla fortuna. Possono verificarsi in qualsiasi momento attacchi da parte di malware, errori umani e malfunzionamenti dei dispositivi o dell infrastruttura, che possono causare l'arresto della attività aziendale se non vengono rilevati, contenuti e risolti in modo rapido. I servizi gestiti di SecureGate forniscono vantaggi sostanziali alle imprese, tra cui: Costi prevedibili e ricorrenti Maggiore affidabilità e disponibilità dei sistemi Livelli definiti per l'erogazione dei servizi Riduzione delle spese Eliminazione dei costi associati alla creazione di sistemi di gestione e reportistica propri Riduzione del costo totale di possesso (TCO), per il cliente pagina 13 di 17

14 I principali servizi MSSP offerti da SecureGate sono: Monitoraggio in tempo reale Gestione dei log Gestione delle vulnerabilità (Vulnerability Management) Gestione remota degli apparati di sicurezza; firewall, VPN, antivirus e antispam, filtro dei contenuti Web e rilevamento e prevenzione degli attacchi (IDS/IPS) Reporting avanzato essenziale per il controllo dell'operatività e dell'utilizzo delle risorse IT dell'azienda. SecureGate fornisce sistemi di sicurezza gestiti, inclusi firewall, VPN (Virtual Private Network), antivirus gateway, filtro dei contenuti Web e rilevamento e prevenzione degli attacchi (IDS/IPS) e monitoraggio dei sistemi per soddisfare le esigenze dei clienti. Inoltre i servizi MSSP di SecureGate offrono funzionalità avanzate di reporting, registrazione e monitoraggio, essenziali per il controllo dell'operatività e dell'utilizzo delle risorse IT. pagina 14 di 17

15 4. Prodotti Software SGBox è una suite di prodotti che consente di effettuare il monitoraggio aggregato della sicurezza. La piattaforma SGBox è disegnata per per la centralizzazione degli eventi di sicurezza, del monitoraggio e vulnerabilità dei sistemi. In questo modo gli amministratori e auditor hanno a loro disposizione in tempo reale tutte le informazioni necessarie, che potranno anche essere riassunte in tabelle utili ad assumere decisioni efficaci e puntuali sull'ambiente IT. SGBox è composta da una console di management centralizzata (SCM) e da una serie di moduli di controllo aggiuntivi. SCM Securtity Center Management Il modulo SCM consente di monitorare da un unico punto tutte le informazioni e gli allarmi prodotti dai moduli di controllo. SCM è il punto in cui convergono e vengono aggregati i processi di vulnerability detection, log correlation e monitoring. Fig.1 SCM pagina 15 di 17

16 E' possibile effettuare un'analisi in tempo reale dei log acquisiti impostando regole di correlazione per generare allarmi in base al verificarsi di determinati eventi o combinazioni di essi oppure accedere allo storico dei dati ricercando eventi in base all'utilizzo di filtri concatenati o produrre report e statistiche sull'utilizzo dei servizi e delle risorse aziendali. Il sistema è strutturato per essere utilizzato anche in infrastrutture geograficamente distribuite, mediante l'utilizzo di sonde remote che collezionano le informazioni (log) e le inviano alla piattaforma di controllo centrale. Modulo di Controllo Descrizione Log Management è la piattaforma sulla quale vengono raccolti i log provenienti dalle diverse fonti di dati, logiche e fisiche. Le principali funzionalità sono le seguenti: Raccolta log in formato Syslog, Raccolta log in formati proprietari, Cifratura dei log, Esportazione dei log, Analisi dei log in tempo reale e sullo storico, Dashboard di controllo, Reportistica standard, Reportistica Avanzata. Log Correlation Engine permette di creare regole complesse per la generazione di allarmi al verificarsi di una sequenza concatenata e vincolata di eventi Le principali funzionalità sono: Interfaccia grafica per la definizione delle regole di correlazione, Compatibilità con qualsiasi tipo di fonte dati gestita dal modulo base, Allarmi in tempo reale, Esecuzione di procedure per l'attuazione di Contromisure Automatiche, Online dashboard, Report. Security Monitoring permette di verificare in modo continuativo la disponibilità e qualità dei servizi fornendo dettagliate informazioni su di essi. E' inoltre possibile ottenere informazioni in tempo reale sull'utilizzo delle risorse degli apparati monitorati impostando le soglie di allarme. Network Vulnerability Scanner fornisce informazioni sul grado di sicurezza degli host analizzati evidenziando la presenza di vulnerabilità o debolezze nelle configurazioni. pagina 16 di 17

17 5. Referenze Nel corso degli anni SecureGate ha consolidato la propria presenza presso alcune della aziende più importanti. Di seguito indichiamo alcune delle principali referenze. pagina 17 di 17

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

la Società Chi è Tecnoservice

la Società Chi è Tecnoservice brochure 09/04/2009 11.16 Pagina 1 brochure 09/04/2009 11.16 Pagina 2 la Società Chi è Tecnoservice Nata dall incontro di esperienze decennali in diversi campi dell informatica e della comunicazione TsInformatica

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

IT & TelCom. Collegamento perfetto.

IT & TelCom. Collegamento perfetto. IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS

BtoWeb QS Caratteristiche e funzionalità: BtoWeb QS www.btoweb.it L unione tra il know-how gestionale e organizzativo maturato in oltre 12 anni di consulenza e l esperienza nell ambito dell informatizzazione dei processi ha consentito a Sinergest lo sviluppo

Dettagli

Gestione del rischio IT per promuovere il valore aziendale

Gestione del rischio IT per promuovere il valore aziendale Symantec Enterprise Support Services Gestione del rischio IT per promuovere il valore aziendale Enterprise Support Services Il volume di esigenze che gli ambienti IT devono soddisfare continua a raggiungere

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli