FORTINET. ICT Security 2013
|
|
- Beniamino Paolini
- 8 anni fa
- Visualizzazioni
Transcript
1 FORTINET Sin dalla fondazione nel 2000, Fortinet è stata fedele a una visione della sicurezza in cui protezione e controllo discendono da un approccio integrato, che garantisse contemporaneamente le prestazioni, semplificando la gestione e riducendo i costi. Per questo, Fortinet ha subito puntato sul concetto di UTM (Unified Threat Management), concretizzandolo in appliance basate su processori specializzati ad alte prestazioni. In questo modo, Fortinet ha perseguito lo scopo di integrare sullo stesso gateway funzionalità multiple di sicurezza, centralizzando contestualmente anche la gestione e riducendo il numero di apparati da acquistare e amministrare. In seguito, Fortinet ha continuato a far evolvere le proprie soluzioni per rispondere alle esigenze di reti dal traffico crescente, minacciate da attacchi informatici sempre più sofisticati, mantenendo la capacità d indirizzare ogni aspetto della sicurezza in maniera integrata, attraverso una singola piattaforma che fornisce semplicità d installazione, uso e gestione, consentendo l aggiornamento delle funzioni di sicurezza in un unico momento. Per questo, la società statunitense ha continuato a investire in ricerca e sviluppo per rimanere, come sostengono i responsabili aziendali e testimoniano i premi conquistati annualmente, come quelli del laboratorio indipendente NSS Labs, un punto di riferimento in termini di rapporto costo/prestazioni e affidabilità. Grazie alle componenti realizzate in proprio, Fortinet rivendica un vantaggio rispetto a soluzioni costrette all impiego di processori standard. Combinando prestazioni estremamente elevate con capacità di sicurezza più ampie, i next generation firewall di Fortinet consentono il consolidamento di prodotti di sicurezza stand-alone, ridimensionando lo storico compromesso tra sicurezza e prestazioni, grazie all'eliminazione delle cause della latenza, che incidono negativamente sulla velocità della rete. Successi raggiunti dai 1
2 FORTINET FortiGuard Labs, il team di ricerca globale che segue l evoluzione delle minacce, composto da ricercatori, ingegneri e specialisti forensi. Con sedi in Canada, Cina, Francia, Giappone, Malesia e Stati Uniti, i FortiGuard Labs garantiscono una copertura costante e una capacità di risposta molto veloce all emergere di nuovi virus, codici maligni, vulnerabilità, attacchi. Inoltre, collaborano con tutti i più importanti gruppi impegnati nella lotta al cybercrime, contribuendo alla sicurezza su scala globale, anche informando delle vulnerabilità i vendor responsabili dei sistemi hardware e software. FortiOS e FortiASIC: l architettura tecnologica per la sicurezza Alla base delle soluzioni di Fortinet per la protezione da minacce multiple vi è un architettura tecnologica costruita su una piattaforma costituita principalmente da due elementi: FortiOS, il sistema operativo hardened specificatamente progettato per la sicurezza, e i coprocessori FortiASIC, sviluppati per abbinare elevato throughput e bassa latenza nell esecuzione dei controlli di sicurezza supportati da FortiOS. Hardware e software realizzati e ingegnerizzati per il controllo della sicurezza e il rilevamento dei codici maligni a capacità multi-gigabit. Per questo tutte le funzionalità di FortiOS sono integrate e basate sullo stesso codice sorgente, in modo da eliminare operazioni ridondanti e minimizzare le ispezioni dei pacchetti e dei flussi. In altre parole, l architettura progettata da Fortinet consente di analizzare il contenuto dell intera sessione in un unico passaggio, raggiungendo risultati prestazionali e funzionali impensabili fino a qualche anno fa. Questo è reso possibile dai FortiASIC di ultima generazione, che sono di tre tipi, in grado di cooperare : il network processor, che elabora rapidamente le routine di sicurezza di rete; il content processor, che accelera le funzioni di sicurezza che devono esaminare i contenuti; il security processor, che fornisce un accelerazione di alcune specifiche funzioni di sicurezza, come IPv6, multicast routing, IPS, application control e l ispezione antivirus dei flussi. In particolare, FortiASIC Content Processor rappresenta un elemento innovativo differenziante, come sostengono presso la stessa Fortinet, rispetto al resto dei sistemi convenzionali, poiché permette di operare in real time, cioè alla massima velocità consentita dalla rete, senza limitarne in 2
3 alcun modo le prestazioni, sia attraverso Internet o su VPN, anche nell analisi delle , rilevando virus, worm e ogni sorta di codice maligno. Integrati con i coprocessori, all interno degli ASIC di Fortinet, operano delle Cpu RISC based generici, che contribuiscono ad accelerare tutte le funzioni del FortiOS, anche al fine di aumentare la scalabilità delle prestazioni. FortiOS 5.0 FortiOS 5.0 consolida i numerosi sviluppi realizzati negli ultimi anni a partire dalla 4.0 e le 150 nuove feature sono "solo" aggiunte necessarie, secondo quanto dichiarato dai responsabili di Fortinet nel presentare l'ultima versione del sistema operativo per i sistemi di sicurezza Fortinet, specificando che le aggiunte indirizzano tre aree: la protezione dalle minacce avanzate di nuova generazione, la sicurezza dei dispositivi mobili in risposta al fenomeno del BYOD (Bring Your Own Device) e una gestione "intelligente" delle security policy e della reportistica. Le caratteristiche di FortiOS 5.0 e la seconda generazione di FortiASIC-SoC2 si combinano per proseguire nella tradizione di appliance UTM attente alle prestazioni nel fornire sicurezza integrata. Con il vantaggio, per i clienti che hanno modelli FortiGate relativi agli ultimi due anni, di poter aggiornare il sistema alla 5.0 gratuitamente. Scendendo un po' più in dettaglio, il nuovo software di sicurezza aggiunge alle appliance Fortinet capacità avanzate d'identificazione e gestione del comportamento di utenti e dispositivi, inclusi criteri basati sulla reputation. In pratica, come spiegano in Fortinet, identificato il dispositivo che chiede accesso alla rete, gli viene assegnato un punteggio, verificando il tipo di utilizzo, le applicazioni che contiene e altre caratteristiche. Un punteggio che rappresenta la reputazione del dispositivo, cioè il suo stato di sicurezza rispetto alle attività che l'utente vi opera. Più precisamente, per garantire una protezione adeguata all'evoluzione delle minacce, il nuovo sistema di rilevamento malware (in grado di ispezionare il traffico crittografato) comprende un motore euristico, basato sul comportamento, sul dispositivo e servizi antivirus basati su cloud, inclusi una sandbox del sistema operativo e un database della IP reputation dei botnet. Il collegamento ai servizi cloud permette di anticipare le minacce, osservando in tempo reale gli eventi sulla Rete mondiale, evidenziano in azienda, specificando che il sistema applica il profilo adeguato per 3
4 FORTINET dispositivo/utente, il tutto in maniera trasparente per l'utente stesso che non deve fare nulla. In pratica, il profilo viene definito in base al ruolo, ma anche al dispositivo utilizzato e ai dati e applicazioni cui si chiede accesso, con un adattamento automatico. L'affidabilità del sistema, consiste nella capacità d'identificazione e autenticazione del dispositivo/utente, potenziata dall'utilizzo di uno strumento proprietario, denominato Captive Portal, che si aggiunge ai vari sistemi standard (Active Directory, Radius, 802.1X), alle funzioni del FortiClient e al supporto degli ambienti Citrix. È poi disponibile il profilo "guest", che consiste in un accesso temporaneo alla rete: si evita, così, che un visitatore possa riutilizzare i parametri di accesso una seconda volta, magari entrando solo nell'atrio dell'edificio aziendale o che un consulente esterno possa accedere alla rete aziendale anche dopo aver terminato il lavoro. Tra le altre novità: l'enhanced IPv6, il wireless mesh, il local bridge mode per siti remoti, supporto SSID e port bridging. Importante anche l'update in tempo reale delle signature relative ai software di protezione di terze parti. Le soluzioni Fortinet Portfolio e architettura delle soluzioni per la sicurezza di Fortinet Tutte le soluzioni Fortinet si caratterizzano per l elevata scalabilità, la semplicità di gestione e la completezza delle funzioni. Al centro del 4
5 portfolio, la gamma di soluzioni UTM FortiGate, cui si aggiungono soluzioni specifiche per la gestione (FortiManager), la reportistica e il log management (FortiAnalyzer) o per applicazioni di sicurezza specifiche, come la protezione della posta elettronica (FortiMail), dei pc (FortiClient PC), dei dispositivi mobili (FortiClient Mobile), dei database (FortiDB) e delle applicazioni Web (FortiWeb). Nel seguito saranno analizzate le famiglie principali e quelle dove sono state introdotte novità nell'ultimo anno, successivamente all'edizione 2012 del report ICT Security. La gamma di appliance FortiGate Dalla serie per il mondo SOHO (Small Office Home Office) e le piccole e medie imprese, fino alla serie per le grandi imprese, i service provider e i carrier, la linea FortiGate combina il sistema operativo FortiOS e i processori FortiASIC. Protegge così le organizzazioni da più minacce, garantendo alte prestazioni e coprendo un ampio raggio di funzioni di sicurezza e networking, comprese: firewall, VPN, Traffic Shaping, Intrusion Prevention System (IPS), Antivirus, Antispyware, Antimalware, Web Filtering, Antispam, Application Control (tra cui instant messaging e peer to peer), supporto per il VoIP (H.323. and SCCP), routing, interfacce WAN multiple. In questo modo, le appliance FortiGate forniscono protezione contro le minacce che affliggono rete, contenuti e applicazioni, compresi attacchi ibridi che penalizzerebbero le prestazioni delle reti e la disponibilità dei sistemi. Con FortiOS 5.0 e grazie a ulteriori potenziamenti dello stesso, la gamma di dispositivi FortiGate dispongono di nuove funzionalità: Feature Select - Una funzione che consente di scegliere una tra varie configurazioni di sicurezza. Con un solo clic, spiegano presso il produttore, si può scegliere tra firewall ad alta velocità, NGFW, Advanced Threat Protection (ATP), filtro Web, UTM e altre. Contextual Visibility La visibilità contestuale fornisce alle aziende informazioni in tempo reale e cronologiche sull'uso della rete, in base ad applicazione, utente e dispositivo. Advanced Threat Protection (ATP) Sono stati potenziati dli strumenti di sicurezza per contrastare nuove minacce, quali attacchi persistenti multi-vettore. 5
6 FORTINET Sono funzionalità sempre più necessarie, in particolare per soddisfare un'ampia gamma di esigenze aziendali specifiche come quelle di data center, piccoli uffici o aziende altamente distribuite. Entrando nel dettaglio, i responsabili di Fortinet spiegano che con Fortinet Feature Select, le imprese possono configurare rapidamente i propri dispositivi FortiGate. Le configurazioni preimpostate includono firewall ad alte prestazioni (che comprende il supporto di VPN), NGFW (che prevede anche funzioni d'intrusion prevention e application control); ATP (per esempio per il controllo degli endpoint); Web Filtering (come filtro Web e proxy esplicito); UTM (una protezione unificata che include tutte le funzionalità precedentemente citate, oltre a filtro , data loss prevention e scansione delle vulnerabilità). La migliore visibilità fornita da Contextual Visibility aumenta la protezione, mettendo a disposizione degli amministratori informazioni cronologiche o in tempo reale più approfondite sulle attività della rete. Tra i dati estraibili: indirizzo IP e porta, IP geografico, tipo di sessione, nomi utenti, utilizzo della rete, copertura di rete e tipi di applicazioni e dispositivi collegati al network. Informazioni utili per le correlazioni che consentono di identificare i principali client associati a particolari minacce e isolare ulteriormente siti Web e indirizzi IP sospetti. Questo è possibile grazie alla funzionalità di client reputation. La protezione dagli attacchi avanzati (ATA - Advanced Targeted Attacks), infine, fornisce un approccio diversificato alla sicurezza, che supporta la protezione dagli attacchi che potrebbero manifestarsi attraverso vulnerabilità zero day, malware sconosciuto, di phishing e/o violazione di password. Funzionalità necessarie per proteggere la rete aziendale da minacce mirate che infiltrano malware attraverso più vettori. Malware che possono rimanere nascosti per un periodo di tempo indeterminato prima di agire. Il nuovo servizio FortiGuard Advanced Threat Protection fornisce le funzionalità del servizio ATP includono inserimento dei botnet in black list, firme antimalware e sandboxing basato su cloud. FortiManager 5.0 Con FortiOS 5.0 è arrivata anche la nuova piattaforma unificata di gestione FortiManager 5.0, che presenta alcuni miglioramenti significativi. Il sistema 6
7 permette di gestire i dispositivi di sicurezza fisici e virtuali tramite un'unica interfaccia grafica, basata su Web. Secondo quanto comunicato dai responsabili Fortinet, i miglioramenti includono profili amministrativi più dettagliati e una maggiore facilità d'uso. Inoltre, capacità di provisioning avanzate per implementazioni su vasta scala. Altre novità sono le funzioni di analisi e reporting migliorate con display multi-frame, policy di tipo drag & drop tra basi e frame di regole, registrazione e reporting integrati e supporto completo per IPv6. I provider di servizi cloud e di telefonia mobile potranno inoltre usufruire di funzionalità basate su API JSON e XML, nonché di capacità di scripting UI che consentono il provisioning automatico, la creazione e la modifica semplificate di policy e oggetti. FortiAnalyzer 5.0 La famiglia di appliance per il logging, l analisi e il reporting, FortiAnalyzer, aggrega in maniera sicura e consistente log di data provenienti da tutti i dispositivi Fortinet e da ogni altro apparato presente nell infrastruttura di sicurezza, compatibile con il sistema syslog. Utilizzando un ampia suite di report facilmente personalizzabili, gli utilizzatori possono filtrare e revisionare i dati registrati, inclusi il traffico, gli eventi, i virus, gli attacchi i contenuti Web e delle , esplorando tali informazioni per determinare il proprio stato di sicurezza e assicurarsi la compliance alle normative. FortiAnalyzer 5.0 include le seguenti nuove caratteristiche principali: Visualizzazione e analisi dei dati sensibilmente migliorate, per offrire ai clienti la visibilità critica della propria strategia di sicurezza di rete. Reporting consolidato per tutti i dispositivi e gli endpoint basati su FortiOS per una più precisa visione del consumo dell ampiezza di banda, nonché dell'uso delle applicazioni e della rete. Gestione delle appliance sia fisiche sia virtuali per la configurazione consolidata e il reporting di più sistemi FortiAnalyzer. Capacità di sincronizzare più FortiAnalyzer per una configurazione e un reporting unificati. 7
8 FORTINET FortiClient 5.0 FortiClient fornisce la sicurezza degli endpoint per i dispositivi Windows e Macintosh ovunque e in qualsiasi momento. I miglioramenti includono: Migliore applicazione delle policy di sicurezza nelle situazioni off-net per assicurare il rispetto delle policy aziendali quando non si è connessi alla rete. Integrazione avanzata con i dispositivi FortiGate per semplificare il provisioning della VPN in remoto, per una migliore facilità d'uso. FortiWeb 5 La famiglia FortiWeb rappresenta una serie di appliance firewall per applicazioni Web e XML, che proteggono, bilanciano e accelerano i servizi Web e i database e lo scambio di informazioni tra essi stessi. Architettura di rete con l'utilizzo di appliance FortiWeb Progettati per medie e grandi imprese, come pure per service provider e cloud provider, i sistemi FortiWeb possono ridurre i tempi d implementazione e le complessità derivanti dall introduzione e la protezione di applicazioni basate su Web. La ricerca sulle minacce di Fortinet è alla base di tale protezione, migliorando la sicurezza delle informazioni confidenziali e aiutando il mantenimento delle normative, compresa la PCI compliance. Le soluzioni si spingono oltre le funzionalità 8
9 dei tradizionali Web application firewall, per fornire l enforcement della sicurezza XML, l accelerazione delle applicazioni e il server load balancing. Con la versione del sistema operativo FortiWeb 5, compatibile con le appliance precedenti, Fortinet ha introdotto nuove funzionalità con miglioramenti alla sicurezza, inclusa la capacità di identificare in modo accurato l'origine del traffico delle applicazioni Web, per distinguere le fonti legittime da quelle dannose. FortiWeb consente di individuare le richieste legittime dei più noti motori di ricerca, scanner, crawler e altri strumenti basati su soglie. Questa capacità amplia la copertura per l'analisi e l'identificazione di bot recentemente introdotta con il servizio FortiGuard IP Reputation, che monitora gli IP compromessi o con un comportamento anomalo. Unitamente al lancio di FortiWeb 5, Fortinet ha introdotto tre nuovi dispositivi firewall per applicazioni Web: FortiWeb-3000D, FortiWeb- 3000DFsx e FortiWeb-4000D, progettati per grandi aziende, service provider e grandi data center che richiedono sicurezza ad alte prestazioni per le applicazioni Web. FortiWeb-3000D e FortiWeb-3000DFsx supportano fino a 1,5 Gbps di throughput, mentre FortiWeb-4000D ne supporta fino a 4 Gbps. I nuovi dispositivi sono più rapidi del % rispetto ai precedenti e offrono una protezione efficace dai 10 principali rischi definiti da Open Web Application Security Project (OWASP), oltre al supporto ai fini della conformità PCI DSS. Poiché le applicazioni Web di oggi sono colpite e soggette all'accesso da parte di strumenti di scripting automatizzati, scansioni, motori di ricerca e fonti sconosciute o dannose, gli amministratori della sicurezza devono essere in grado di identificare in modo rapido e semplice queste fonti e i tipi di traffico. Questo risulta fondamentale per identificare le fonti e i tipi di traffico legittimi da quelli che non lo sono. La tecnologia FortiWeb offre ora un dashboard grafico per individuare facilmente i trend di traffico dei bot e tenerne traccia. Inoltre, considerato il sensibile aumento negli attacchi alle risorse applicative, l'esigenza di proteggersi da attacchi DoS a livello di applicazioni è sempre maggiore. Questo risulta in netto contrasto con la precedente tendenza da parte degli hacker a focalizzare i propri attacchi sulla larghezza di banda. FortiWeb 5 amplia le capacità del meccanismo di risposta alle sfide, che individua le richieste legittime alle applicazioni Web dagli strumenti DoS automatizzati per supportare più policy diverse, offrendo migliore flessibilità e granularità. 9
10 FORTINET Mentre i data center proseguono il passaggio da IPv4 a IPv6, per mantenere un livello di sicurezza ottimale, diventa fondamentale fornire il supporto bidirezionale tra i due protocolli di comunicazione. FortiWeb 5.0 offre supporto completo per le comunicazioni IPv4-a-IPv6 e IPv6-a-IPv4. Fortinet Secure WLAN La soluzione Fortinet Secure WLAN fornisce security policy end-to-end, unificando accesso, sicurezza, autenticazione, switching e network management per reti cablate e reti Wireless LAN a vantaggio soprattutto delle imprese distribuite. Denominata Fortinet Secure WLAN, la soluzione integra accesso, sicurezza, autenticazione, switching e gestione per reti cablate e wireless in un sistema facile da gestire che consente di implementare policy a livello di sistema, come spiegano i responsabili della società. Sempre stando a questi ultimi, gli amministratori possono beneficiare di un'ampia soluzione unificata che offre protezione ineguagliata, TCO di livello superiore e controllo granulare attraverso l'autenticazione degli utenti e la visibilità dei dispositivi sull'intera rete. Parte della soluzione sono i nuovi prodotti per reti cablate e wireless presentati da Fortinet: gli switch Ethernet FortiSwitch-28C e FortiSwitch- 348B e gli access point wireless FortiAP-14C e FortiAP-28C. Le principali caratteristiche: Sicurezza integrata, che fornisce agli amministratori una singola piattaforma per gestire utenti e dispositivi, con l'implementazione unificata di policy per reti cablate e wireless. Minor TCO (Total Cost of Ownership), garantito perché non è necessario acquistare controller WLAN separati e non sono applicabili diritti di licenza per AP e gestione cloud, che possono aumentare rapidamente con l'implementazione della rete wireless in più località. Visibilità dei dispositivi: consente alle aziende di definire e applicare policy basate sui vari tipi di dispositivi. L'accesso dei dispositivi mobili (iphone, Android, ecc.) è configurato mediante l'integrazione del device tramite autenticazione dell'utente e del dispositivo e applicando policy per dispositivo e per utente, in modo da garantire che vengano raggiunte le destinazioni corrette. 10
11 Autenticazione: la soluzione fornisce l'autenticazione integrata con funzionalità "Single Sign-On" e l'applicazione di policy tra access point, apparecchiature di sicurezza e dispositivi di switching. Scalabilità: Fortinet supporta le implementazioni centralizzate, mesh e distribuite, di access point senza controller, con una varietà di AP interni, esterni e remoti. Questi AP, combinati con i controller wireless FortiGate virtuali o basati su apparecchiatura, sono ideali per gli ambienti nel settore dell'istruzione, della sanità, del retail e delle aziende distribuite. La gestione di switch e AP, così come l'applicazione di policy a livello di utente e dispositivo, si basa sulle apparecchiature di sicurezza Fortinet FortiGate. Per le aziende che richiedono la strong authentication a due fattori, la soluzione Fortinet Secure WLAN supporta direttamente la serie FortiAuthenticator di appliance di autenticazione, che supporta l'autenticazione a due fattori basata su token sia hardware sia software per qualsiasi dispositivo di terze parti. FortiMail Le appliance FortiMail forniscono sicurezza per i sistemi di messaggistica a organizzazioni di ogni dimensione, dalle piccole imprese ai carrier. FortiMail 5.0 introduce nuovi miglioramenti, tra cui nuove funzionalità groupware, funzioni complete di web filtering e content protection. Le appliance FortiMail sono destinate sia a MSSP (Managed Security Service Provider), ISP (Internet Service Provider) e imprese. In particolare, i responsabili di Fortinet dichiarano che alcune migliorie sono state specificatamente progettate per gli MSSP che desiderano ampliare l'offerta oltre il firewall, nonché per servizi VPN e ISP. L'architettura di FortiMail, spiegano i tecnici di Fortinet, fornisce capacità d'ispezione e blocco in tempo reale delle minacce contenute nelle , con il minimo impatto possibile sulle risorse. L'architettura elimina inoltre l'esigenza di accodamento della posta se il mail server di destinazione è disponibile, garantendo elevate prestazioni. Più in dettaglio, Fortinet descrive così le nuove funzionalità di FortiMail 5.0: Funzionalità groupware: sono state aggiunte funzioni per calendario e rubrica che consentono l'implementazione di apparecchiature FortiMail come mail server completamente funzionali con sicurezza integrata. Il 11
12 FORTINET nuovo sistema operativo consente inoltre il funzionamento delle appliance FortiMail in modalità trasparente e/o gateway, sia come CPE (Customer Premise Equipment) che nel cloud, per offrire ai clienti la più ampia flessibilità di implementazione. Completa protezione di contenuti e Web filtering per categorie FortiGuard: concepite per proteggere i clienti da contenuti impropri o indesiderati, le categorie del FortiGuard URL Database si basano sul concetto di idoneità di visualizzazione dei contenuti Web. Integrata in FortiMail 5.0, questa funzione offre aggiornamenti in tempo reale per consentire agli amministratori di applicare criteri con un livello di estrema granularità, che filtrano l'accesso Web in base a 79 categorie di contenuti Web e oltre 100 milioni di siti Web classificati. Gli aggiornamenti continui vengono forniti tramite la rete di distribuzione globale FortiGuard. Miglioramenti specifici per MSSP: le appliance FortiMail che eseguono il nuovo SO FortiMail 5.0 offrono una soluzione multi-tenant, altamente scalabile e gestita a livello centrale per gli MSSP interessati a servizi di messaggistica sicuri a valore aggiunto, che possano essere distribuiti rapidamente con costi minimi in termini di investimento di capitale (CAPEX) e operativi. Le nuove funzionalità consentono inoltre una protezione e un partizionamento delle risorse più ampi, mettendo a disposizione degli MSSP analisi più dettagliate per migliorare la fatturazione ai clienti e l'uso delle risorse. I tecnici Fortinet aggiungono inoltre che le apparecchiature FortiMail, dotate del nuovo 5.0, sono ideali per gli ISP che devono filtrare lo spam in uscita, per evitare che la propria infrastruttura IP sia "blacklisted" e garantire la soddisfazione dei clienti. FortiSwitch La famiglia di switch Gigabit Ethernet (GbE) and 10 GbE, FortiSwitch, soddisfa i crescenti bisogni di interconnessione ad alta velocità delle applicazioni, resa critica dalla virtualizzazione dei server, dal consolidamento dei data center e dalle piattaforme di cloud computing e quelle di calcolo parallelo. Ponendo i FortiSwitch nel core della rete, gli operatori possono costruire fabric wire speed a bassa latenza, resilienti e scalabili, basate sulla semplicità dell Ethernet standard. Tra gli ultimi prodotti rilasciati, i FortiSwitch-28C e FortiSwitch-348B forniscono l'integrazione diretta di diverse tecnologie Fortinet, mentre la 12
13 funzionalità power-over-ethernet elimina l'esigenza di utilizzare cablaggio aggiuntivo per alimentare gli access point wireless, consentendo inoltre di alimentare telefoni IP FortiVoice, telecamere di sorveglianza IP FortiCam e altri dispositivi come i PoS utilizzati nei negozi. La sicurezza endpoint con FortiClient e FortiMobile FortiClient fornisce sicurezza a pc e notebook con sistema operativo Windows, integrando una suite di prodotti, che include antivirus e antispyware, un personal firewall, un filtro dei contenuti Web e l antispam. Fondamentale per la sicurezza dei dispositivi è la client reputation e la classificazione che consente di identificare quali client sono più a rischio di altri, in base a precisi criteri di valutazione e all'analisi delle attività svolte. Gli utilizzatori di FortiGate, possono sfruttare FortiClient per: rendere semplice l uso delle VPN (sia IPSec sia SSL) agli utenti remoti; migliorare l ottimizzazione delle WAN per aumentare le prestazioni, e, ovviamente, ampliare il controllo degli endpoint. FortiMobile fornisce una gamma di funzionalità di sicurezza, progettate per proteggere gli smartphone con sistema operativo Windows e Symbian. Tali funzionalità comprendono: scansione antivirus, firewall, protezione della rubrica di Outlook, supporto di VPN IPSec, filtraggio e antispam sugli SMS, sicurezza del telefono e filtraggio delle chiamate. FortiClient e FortiMobile, entrambi, si aggiornano tramite i servizi su abbonamento FortiGuard, oppure attraverso la gestione erogata da un appliance FortiManager. FortiAP FortiAP è una linea di access point controller-managed, di classe enterprise, che estende i vantaggi degli UTM Fortinet alle reti wireless. Questi thin access point, basati su chipset a standard n, forniscono accesso Wi-Fi ad alte prestazioni, integrando monitoraggio wireless e supporto di access point virtuali multipli su ogni radio. L assegnazione dei canali radio e la potenza di trasmissione è controllata centralmente dai controller FortiGate, a ulteriore garanzia della semplicità di installazione e di gestione successiva a regime. Tra gli ultimi modelli, sviluppati per la soluzione Secure WLAN, i nuovi FortiAP-14C e FortiAP-28C sono access point wireless n plug-and- 13
14 FORTINET play di piccole dimensioni, che consentono alle organizzazioni di estendere in modo sicuro l'accesso wireless ad altre sedi e home office, mantenendo la gestione e il controllo delle policy a livello centralizzato. FortiAP-14C I servizi FortiGuard Attraverso la famiglia di servizi FortiGuard disponibili in abbonamento e che coprono le funzioni di Antivirus, Intrusion Prevention, Antispam e Web filtering, Fortinet fornisce aggiornamenti di sicurezza agli utenti finali in tempo reale e a livello globale. La rete di distribuzione FortiGuard si avvale di data center distribuiti a livello globale, collocati in località sicure e in strutture ad alta disponibilità. Le piattaforme Fortinet possono così ricevere, nel minor tempo possibile, le signature per contrastare i più recenti virus, prevenire possibili intrusioni e filtrare lo spam; gli utenti hanno anche la possibilità di selezionare metodi differenti di delivery (modalità push, pull o a frequenza personalizzata). I servizi in abbonamento FortiGuard di Web filtering mettono poi a disposizione un servizio automatizzato di filtro dei contenuti Web URL per la protezione contro l accesso a Internet non autorizzato. In aggiunta al proprio team globale di ricercatori e ingegneri, Fortinet fornisce soluzioni a livello globale di supporto tecnico. L offerta di servizio e supporto FortiCare può essere scalata per soddisfare tutti i tipi e le dimensioni delle organizzazioni di client. I programmi tecnici di supporto prevedono una scelta di livelli 8x5, 24x7 e Premier. Gli aggiornamenti software sono disponibili online in modalità 24x7 e a questi si affiancano anche programmi di manutenzione hardware. Tra i servizi più recenti dei FortiGuard Labs quelli di Sandboxing e IP Reputation cloud-based studiati per contrastare le minacce APT. Si tratta di servizi che forniscono ulteriori capacità di protezione per le piattaforme di 14
15 sicurezza di reti e applicazioni dell'azienda FortiGate, FortiCloud, FortiWeb, FortiDDoS e FortiDNS. Il servizio sandboxing cloud-based Il servizio sandboxing cloud-based utilizza caratteristiche comportamentali per rilevare malware attraverso l'esecuzione in un ambiente virtuale. Questo rappresenta un ulteriore livello di protezione complementare al motore antivirus di FortiGate e alla sua sandbox lightweight inline. I file sospetti possono essere inoltrati automaticamente al nuovo servizio in hosting per effettuare un'ulteriore scansione senza influire sensibilmente sulle performance dei FortiGate. Inoltre, FortiCloud offre una nuova caratteristica che funge da portale sandboxing online, che fornisce stato e visibilità dettagliati sui risultati della scansione. Servizio IP Reputation FortiGuard I FortiGuard Labs sono costantemente impegnati ad analizzare e monitorare gli IP compromessi o con un comportamento anomalo. Il servizio utilizza tecniche diverse, incluse analisi cronologiche, honeypot e analisi botnet, per fornire una protezione immediata da un'ampia gamma di attacchi automatizzati per le piattaforme FortiGate, FortiWeb e FortiDDoS. Il servizio è continuamente aggiornato grazie a una presenza globale di sensori delle minacce, seguendo gli eventi dannosi e gli indirizzi IP in tempo reale. La società Fortinet, con sede a Sunnyvale in California, è un fornitore globale di sicurezza di rete, i cui prodotti hanno ottenuto numerosi riconoscimenti. In Italia è attiva dall inizio del 2004, con uffici a Milano, Torino e Roma e 15 dipendenti. Fortinet ha stretto partnership con i principali operatori del mercato e annovera clienti tra le principali istituzioni bancarie e assicurative, Pubblica Amministrazione e Telco. Per ulteriori informazioni: 15
per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
Dettagli10 metodi per ottimizzare la rete in modo sicuro
10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliAruba networks Gennaio 2012
Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba
DettagliPowered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliAppliance Cisco FirePOWER serie 8000
Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni
DettagliCentralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliLa gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliPROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business
PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliIntroduzione alla famiglia di soluzioni Windows Small Business Server
Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliÈ evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:
Sitea Easy Events Il software gestionale per organizzare eventi fieristici Sitea Information Technology presenta Sitea Easy Events, il software gestionale studiato per ottimizzare il processo di organizzazione
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliSAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliCHI È TWT SERVIZI OFFERTI
RESELLER CHI È TWT Dal 1995, TWT interpreta le sfide del settore delle telecomunicazioni, sviluppando soluzioni innovative che anticipano le esigenze dei propri partner. L offerta Reseller comprende un
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
DettagliUNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12
Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliSparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02.
Sparkasse Analisi tecnica Upgrade della struttura di url-filtering Websense Bolzano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 20121 MILANO (MI) - Italy info@hackingteam.it Tel.
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
DettagliSICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO
SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.
DettagliManaged Print Services
Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliARCHIVIAZIONE DOCUMENTALE
ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi
DettagliSistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio
Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio 2 Sistemi per la comunicazione al pubblico e per l'emergenza Praesideo di Bosch
DettagliMarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliTorino, Febbraio 2011
Presentazione Aziendale Torino, Febbraio 2011 Wi-Next, Everything Can Be Part of a Network Wi-Next, nata dalla Ricerca e Sviluppo del Politecnico di Torino, è un Vendoritaliano di prodotti e soluzioni
DettagliSOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC
SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei
DettagliSeqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
DettagliCloud Managed Security
La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliMAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque
MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque
DettagliKASPERSKY SECURITY FOR BUSINESS
SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi
DettagliControllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
= Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo
DettagliMida Directory. Introduzione. Mida Directory
Mida Directory Introduzione MidaDirectory è un applicazione XML per telefoni Cisco, che consente la gestione della rubrica aziendale su display telefonico. Essa permette di consultare i contatti aziendali
DettagliProtezione unificata e intelligence contro le minacce avanzate e il furto di dati
TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti
DettagliSERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni
SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliSymantec Mobile Security
Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota
DettagliPAWSN. Wireless social networking
PAWSN Wireless social networking WI-FI pubblico in sicurezza SFRUTTA LA TUA RETE WI-FI PER OFFRIRE AL PUBBLICO CONNETTIVITÀ E ACCESSO A SERVIZI PROFILATI E CONTESTUALI Non sarebbe bello potere utilizzare
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliSISTEMA UNICO E CENTRALIZZATO
SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione
DettagliRoma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliUComm CONNECT TO THE CLOUD
CONNECT TO THE CLOUD CHI È TWT TWT S.p.A., operatore di telecomunicazioni dal 1995, offre ai propri clienti e partner una gamma completa di soluzioni ICT integrate e innovative, personalizzate in base
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliCONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
DettagliBlocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne
TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi
DettagliLA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE
LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE Il Voice Management Cloud è pensato per Manager, consulenti, professionisti
DettagliI tuoi viaggi di lavoro a portata di click
I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliBrochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB
Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli
DettagliSymantec Protection Suite Enterprise Edition per Gateway Domande frequenti
Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un
DettagliD&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP
D&B Connect Facile integrazione di informazioni sulle imprese in sistemi SAP Risk Management Solutions Non correte rischi con D&B e SAP Con D&B Connect potrete valutare i vostri partner commerciali direttamente
Dettagli