FORTINET. ICT Security 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FORTINET. ICT Security 2013"

Transcript

1 FORTINET Sin dalla fondazione nel 2000, Fortinet è stata fedele a una visione della sicurezza in cui protezione e controllo discendono da un approccio integrato, che garantisse contemporaneamente le prestazioni, semplificando la gestione e riducendo i costi. Per questo, Fortinet ha subito puntato sul concetto di UTM (Unified Threat Management), concretizzandolo in appliance basate su processori specializzati ad alte prestazioni. In questo modo, Fortinet ha perseguito lo scopo di integrare sullo stesso gateway funzionalità multiple di sicurezza, centralizzando contestualmente anche la gestione e riducendo il numero di apparati da acquistare e amministrare. In seguito, Fortinet ha continuato a far evolvere le proprie soluzioni per rispondere alle esigenze di reti dal traffico crescente, minacciate da attacchi informatici sempre più sofisticati, mantenendo la capacità d indirizzare ogni aspetto della sicurezza in maniera integrata, attraverso una singola piattaforma che fornisce semplicità d installazione, uso e gestione, consentendo l aggiornamento delle funzioni di sicurezza in un unico momento. Per questo, la società statunitense ha continuato a investire in ricerca e sviluppo per rimanere, come sostengono i responsabili aziendali e testimoniano i premi conquistati annualmente, come quelli del laboratorio indipendente NSS Labs, un punto di riferimento in termini di rapporto costo/prestazioni e affidabilità. Grazie alle componenti realizzate in proprio, Fortinet rivendica un vantaggio rispetto a soluzioni costrette all impiego di processori standard. Combinando prestazioni estremamente elevate con capacità di sicurezza più ampie, i next generation firewall di Fortinet consentono il consolidamento di prodotti di sicurezza stand-alone, ridimensionando lo storico compromesso tra sicurezza e prestazioni, grazie all'eliminazione delle cause della latenza, che incidono negativamente sulla velocità della rete. Successi raggiunti dai 1

2 FORTINET FortiGuard Labs, il team di ricerca globale che segue l evoluzione delle minacce, composto da ricercatori, ingegneri e specialisti forensi. Con sedi in Canada, Cina, Francia, Giappone, Malesia e Stati Uniti, i FortiGuard Labs garantiscono una copertura costante e una capacità di risposta molto veloce all emergere di nuovi virus, codici maligni, vulnerabilità, attacchi. Inoltre, collaborano con tutti i più importanti gruppi impegnati nella lotta al cybercrime, contribuendo alla sicurezza su scala globale, anche informando delle vulnerabilità i vendor responsabili dei sistemi hardware e software. FortiOS e FortiASIC: l architettura tecnologica per la sicurezza Alla base delle soluzioni di Fortinet per la protezione da minacce multiple vi è un architettura tecnologica costruita su una piattaforma costituita principalmente da due elementi: FortiOS, il sistema operativo hardened specificatamente progettato per la sicurezza, e i coprocessori FortiASIC, sviluppati per abbinare elevato throughput e bassa latenza nell esecuzione dei controlli di sicurezza supportati da FortiOS. Hardware e software realizzati e ingegnerizzati per il controllo della sicurezza e il rilevamento dei codici maligni a capacità multi-gigabit. Per questo tutte le funzionalità di FortiOS sono integrate e basate sullo stesso codice sorgente, in modo da eliminare operazioni ridondanti e minimizzare le ispezioni dei pacchetti e dei flussi. In altre parole, l architettura progettata da Fortinet consente di analizzare il contenuto dell intera sessione in un unico passaggio, raggiungendo risultati prestazionali e funzionali impensabili fino a qualche anno fa. Questo è reso possibile dai FortiASIC di ultima generazione, che sono di tre tipi, in grado di cooperare : il network processor, che elabora rapidamente le routine di sicurezza di rete; il content processor, che accelera le funzioni di sicurezza che devono esaminare i contenuti; il security processor, che fornisce un accelerazione di alcune specifiche funzioni di sicurezza, come IPv6, multicast routing, IPS, application control e l ispezione antivirus dei flussi. In particolare, FortiASIC Content Processor rappresenta un elemento innovativo differenziante, come sostengono presso la stessa Fortinet, rispetto al resto dei sistemi convenzionali, poiché permette di operare in real time, cioè alla massima velocità consentita dalla rete, senza limitarne in 2

3 alcun modo le prestazioni, sia attraverso Internet o su VPN, anche nell analisi delle , rilevando virus, worm e ogni sorta di codice maligno. Integrati con i coprocessori, all interno degli ASIC di Fortinet, operano delle Cpu RISC based generici, che contribuiscono ad accelerare tutte le funzioni del FortiOS, anche al fine di aumentare la scalabilità delle prestazioni. FortiOS 5.0 FortiOS 5.0 consolida i numerosi sviluppi realizzati negli ultimi anni a partire dalla 4.0 e le 150 nuove feature sono "solo" aggiunte necessarie, secondo quanto dichiarato dai responsabili di Fortinet nel presentare l'ultima versione del sistema operativo per i sistemi di sicurezza Fortinet, specificando che le aggiunte indirizzano tre aree: la protezione dalle minacce avanzate di nuova generazione, la sicurezza dei dispositivi mobili in risposta al fenomeno del BYOD (Bring Your Own Device) e una gestione "intelligente" delle security policy e della reportistica. Le caratteristiche di FortiOS 5.0 e la seconda generazione di FortiASIC-SoC2 si combinano per proseguire nella tradizione di appliance UTM attente alle prestazioni nel fornire sicurezza integrata. Con il vantaggio, per i clienti che hanno modelli FortiGate relativi agli ultimi due anni, di poter aggiornare il sistema alla 5.0 gratuitamente. Scendendo un po' più in dettaglio, il nuovo software di sicurezza aggiunge alle appliance Fortinet capacità avanzate d'identificazione e gestione del comportamento di utenti e dispositivi, inclusi criteri basati sulla reputation. In pratica, come spiegano in Fortinet, identificato il dispositivo che chiede accesso alla rete, gli viene assegnato un punteggio, verificando il tipo di utilizzo, le applicazioni che contiene e altre caratteristiche. Un punteggio che rappresenta la reputazione del dispositivo, cioè il suo stato di sicurezza rispetto alle attività che l'utente vi opera. Più precisamente, per garantire una protezione adeguata all'evoluzione delle minacce, il nuovo sistema di rilevamento malware (in grado di ispezionare il traffico crittografato) comprende un motore euristico, basato sul comportamento, sul dispositivo e servizi antivirus basati su cloud, inclusi una sandbox del sistema operativo e un database della IP reputation dei botnet. Il collegamento ai servizi cloud permette di anticipare le minacce, osservando in tempo reale gli eventi sulla Rete mondiale, evidenziano in azienda, specificando che il sistema applica il profilo adeguato per 3

4 FORTINET dispositivo/utente, il tutto in maniera trasparente per l'utente stesso che non deve fare nulla. In pratica, il profilo viene definito in base al ruolo, ma anche al dispositivo utilizzato e ai dati e applicazioni cui si chiede accesso, con un adattamento automatico. L'affidabilità del sistema, consiste nella capacità d'identificazione e autenticazione del dispositivo/utente, potenziata dall'utilizzo di uno strumento proprietario, denominato Captive Portal, che si aggiunge ai vari sistemi standard (Active Directory, Radius, 802.1X), alle funzioni del FortiClient e al supporto degli ambienti Citrix. È poi disponibile il profilo "guest", che consiste in un accesso temporaneo alla rete: si evita, così, che un visitatore possa riutilizzare i parametri di accesso una seconda volta, magari entrando solo nell'atrio dell'edificio aziendale o che un consulente esterno possa accedere alla rete aziendale anche dopo aver terminato il lavoro. Tra le altre novità: l'enhanced IPv6, il wireless mesh, il local bridge mode per siti remoti, supporto SSID e port bridging. Importante anche l'update in tempo reale delle signature relative ai software di protezione di terze parti. Le soluzioni Fortinet Portfolio e architettura delle soluzioni per la sicurezza di Fortinet Tutte le soluzioni Fortinet si caratterizzano per l elevata scalabilità, la semplicità di gestione e la completezza delle funzioni. Al centro del 4

5 portfolio, la gamma di soluzioni UTM FortiGate, cui si aggiungono soluzioni specifiche per la gestione (FortiManager), la reportistica e il log management (FortiAnalyzer) o per applicazioni di sicurezza specifiche, come la protezione della posta elettronica (FortiMail), dei pc (FortiClient PC), dei dispositivi mobili (FortiClient Mobile), dei database (FortiDB) e delle applicazioni Web (FortiWeb). Nel seguito saranno analizzate le famiglie principali e quelle dove sono state introdotte novità nell'ultimo anno, successivamente all'edizione 2012 del report ICT Security. La gamma di appliance FortiGate Dalla serie per il mondo SOHO (Small Office Home Office) e le piccole e medie imprese, fino alla serie per le grandi imprese, i service provider e i carrier, la linea FortiGate combina il sistema operativo FortiOS e i processori FortiASIC. Protegge così le organizzazioni da più minacce, garantendo alte prestazioni e coprendo un ampio raggio di funzioni di sicurezza e networking, comprese: firewall, VPN, Traffic Shaping, Intrusion Prevention System (IPS), Antivirus, Antispyware, Antimalware, Web Filtering, Antispam, Application Control (tra cui instant messaging e peer to peer), supporto per il VoIP (H.323. and SCCP), routing, interfacce WAN multiple. In questo modo, le appliance FortiGate forniscono protezione contro le minacce che affliggono rete, contenuti e applicazioni, compresi attacchi ibridi che penalizzerebbero le prestazioni delle reti e la disponibilità dei sistemi. Con FortiOS 5.0 e grazie a ulteriori potenziamenti dello stesso, la gamma di dispositivi FortiGate dispongono di nuove funzionalità: Feature Select - Una funzione che consente di scegliere una tra varie configurazioni di sicurezza. Con un solo clic, spiegano presso il produttore, si può scegliere tra firewall ad alta velocità, NGFW, Advanced Threat Protection (ATP), filtro Web, UTM e altre. Contextual Visibility La visibilità contestuale fornisce alle aziende informazioni in tempo reale e cronologiche sull'uso della rete, in base ad applicazione, utente e dispositivo. Advanced Threat Protection (ATP) Sono stati potenziati dli strumenti di sicurezza per contrastare nuove minacce, quali attacchi persistenti multi-vettore. 5

6 FORTINET Sono funzionalità sempre più necessarie, in particolare per soddisfare un'ampia gamma di esigenze aziendali specifiche come quelle di data center, piccoli uffici o aziende altamente distribuite. Entrando nel dettaglio, i responsabili di Fortinet spiegano che con Fortinet Feature Select, le imprese possono configurare rapidamente i propri dispositivi FortiGate. Le configurazioni preimpostate includono firewall ad alte prestazioni (che comprende il supporto di VPN), NGFW (che prevede anche funzioni d'intrusion prevention e application control); ATP (per esempio per il controllo degli endpoint); Web Filtering (come filtro Web e proxy esplicito); UTM (una protezione unificata che include tutte le funzionalità precedentemente citate, oltre a filtro , data loss prevention e scansione delle vulnerabilità). La migliore visibilità fornita da Contextual Visibility aumenta la protezione, mettendo a disposizione degli amministratori informazioni cronologiche o in tempo reale più approfondite sulle attività della rete. Tra i dati estraibili: indirizzo IP e porta, IP geografico, tipo di sessione, nomi utenti, utilizzo della rete, copertura di rete e tipi di applicazioni e dispositivi collegati al network. Informazioni utili per le correlazioni che consentono di identificare i principali client associati a particolari minacce e isolare ulteriormente siti Web e indirizzi IP sospetti. Questo è possibile grazie alla funzionalità di client reputation. La protezione dagli attacchi avanzati (ATA - Advanced Targeted Attacks), infine, fornisce un approccio diversificato alla sicurezza, che supporta la protezione dagli attacchi che potrebbero manifestarsi attraverso vulnerabilità zero day, malware sconosciuto, di phishing e/o violazione di password. Funzionalità necessarie per proteggere la rete aziendale da minacce mirate che infiltrano malware attraverso più vettori. Malware che possono rimanere nascosti per un periodo di tempo indeterminato prima di agire. Il nuovo servizio FortiGuard Advanced Threat Protection fornisce le funzionalità del servizio ATP includono inserimento dei botnet in black list, firme antimalware e sandboxing basato su cloud. FortiManager 5.0 Con FortiOS 5.0 è arrivata anche la nuova piattaforma unificata di gestione FortiManager 5.0, che presenta alcuni miglioramenti significativi. Il sistema 6

7 permette di gestire i dispositivi di sicurezza fisici e virtuali tramite un'unica interfaccia grafica, basata su Web. Secondo quanto comunicato dai responsabili Fortinet, i miglioramenti includono profili amministrativi più dettagliati e una maggiore facilità d'uso. Inoltre, capacità di provisioning avanzate per implementazioni su vasta scala. Altre novità sono le funzioni di analisi e reporting migliorate con display multi-frame, policy di tipo drag & drop tra basi e frame di regole, registrazione e reporting integrati e supporto completo per IPv6. I provider di servizi cloud e di telefonia mobile potranno inoltre usufruire di funzionalità basate su API JSON e XML, nonché di capacità di scripting UI che consentono il provisioning automatico, la creazione e la modifica semplificate di policy e oggetti. FortiAnalyzer 5.0 La famiglia di appliance per il logging, l analisi e il reporting, FortiAnalyzer, aggrega in maniera sicura e consistente log di data provenienti da tutti i dispositivi Fortinet e da ogni altro apparato presente nell infrastruttura di sicurezza, compatibile con il sistema syslog. Utilizzando un ampia suite di report facilmente personalizzabili, gli utilizzatori possono filtrare e revisionare i dati registrati, inclusi il traffico, gli eventi, i virus, gli attacchi i contenuti Web e delle , esplorando tali informazioni per determinare il proprio stato di sicurezza e assicurarsi la compliance alle normative. FortiAnalyzer 5.0 include le seguenti nuove caratteristiche principali: Visualizzazione e analisi dei dati sensibilmente migliorate, per offrire ai clienti la visibilità critica della propria strategia di sicurezza di rete. Reporting consolidato per tutti i dispositivi e gli endpoint basati su FortiOS per una più precisa visione del consumo dell ampiezza di banda, nonché dell'uso delle applicazioni e della rete. Gestione delle appliance sia fisiche sia virtuali per la configurazione consolidata e il reporting di più sistemi FortiAnalyzer. Capacità di sincronizzare più FortiAnalyzer per una configurazione e un reporting unificati. 7

8 FORTINET FortiClient 5.0 FortiClient fornisce la sicurezza degli endpoint per i dispositivi Windows e Macintosh ovunque e in qualsiasi momento. I miglioramenti includono: Migliore applicazione delle policy di sicurezza nelle situazioni off-net per assicurare il rispetto delle policy aziendali quando non si è connessi alla rete. Integrazione avanzata con i dispositivi FortiGate per semplificare il provisioning della VPN in remoto, per una migliore facilità d'uso. FortiWeb 5 La famiglia FortiWeb rappresenta una serie di appliance firewall per applicazioni Web e XML, che proteggono, bilanciano e accelerano i servizi Web e i database e lo scambio di informazioni tra essi stessi. Architettura di rete con l'utilizzo di appliance FortiWeb Progettati per medie e grandi imprese, come pure per service provider e cloud provider, i sistemi FortiWeb possono ridurre i tempi d implementazione e le complessità derivanti dall introduzione e la protezione di applicazioni basate su Web. La ricerca sulle minacce di Fortinet è alla base di tale protezione, migliorando la sicurezza delle informazioni confidenziali e aiutando il mantenimento delle normative, compresa la PCI compliance. Le soluzioni si spingono oltre le funzionalità 8

9 dei tradizionali Web application firewall, per fornire l enforcement della sicurezza XML, l accelerazione delle applicazioni e il server load balancing. Con la versione del sistema operativo FortiWeb 5, compatibile con le appliance precedenti, Fortinet ha introdotto nuove funzionalità con miglioramenti alla sicurezza, inclusa la capacità di identificare in modo accurato l'origine del traffico delle applicazioni Web, per distinguere le fonti legittime da quelle dannose. FortiWeb consente di individuare le richieste legittime dei più noti motori di ricerca, scanner, crawler e altri strumenti basati su soglie. Questa capacità amplia la copertura per l'analisi e l'identificazione di bot recentemente introdotta con il servizio FortiGuard IP Reputation, che monitora gli IP compromessi o con un comportamento anomalo. Unitamente al lancio di FortiWeb 5, Fortinet ha introdotto tre nuovi dispositivi firewall per applicazioni Web: FortiWeb-3000D, FortiWeb- 3000DFsx e FortiWeb-4000D, progettati per grandi aziende, service provider e grandi data center che richiedono sicurezza ad alte prestazioni per le applicazioni Web. FortiWeb-3000D e FortiWeb-3000DFsx supportano fino a 1,5 Gbps di throughput, mentre FortiWeb-4000D ne supporta fino a 4 Gbps. I nuovi dispositivi sono più rapidi del % rispetto ai precedenti e offrono una protezione efficace dai 10 principali rischi definiti da Open Web Application Security Project (OWASP), oltre al supporto ai fini della conformità PCI DSS. Poiché le applicazioni Web di oggi sono colpite e soggette all'accesso da parte di strumenti di scripting automatizzati, scansioni, motori di ricerca e fonti sconosciute o dannose, gli amministratori della sicurezza devono essere in grado di identificare in modo rapido e semplice queste fonti e i tipi di traffico. Questo risulta fondamentale per identificare le fonti e i tipi di traffico legittimi da quelli che non lo sono. La tecnologia FortiWeb offre ora un dashboard grafico per individuare facilmente i trend di traffico dei bot e tenerne traccia. Inoltre, considerato il sensibile aumento negli attacchi alle risorse applicative, l'esigenza di proteggersi da attacchi DoS a livello di applicazioni è sempre maggiore. Questo risulta in netto contrasto con la precedente tendenza da parte degli hacker a focalizzare i propri attacchi sulla larghezza di banda. FortiWeb 5 amplia le capacità del meccanismo di risposta alle sfide, che individua le richieste legittime alle applicazioni Web dagli strumenti DoS automatizzati per supportare più policy diverse, offrendo migliore flessibilità e granularità. 9

10 FORTINET Mentre i data center proseguono il passaggio da IPv4 a IPv6, per mantenere un livello di sicurezza ottimale, diventa fondamentale fornire il supporto bidirezionale tra i due protocolli di comunicazione. FortiWeb 5.0 offre supporto completo per le comunicazioni IPv4-a-IPv6 e IPv6-a-IPv4. Fortinet Secure WLAN La soluzione Fortinet Secure WLAN fornisce security policy end-to-end, unificando accesso, sicurezza, autenticazione, switching e network management per reti cablate e reti Wireless LAN a vantaggio soprattutto delle imprese distribuite. Denominata Fortinet Secure WLAN, la soluzione integra accesso, sicurezza, autenticazione, switching e gestione per reti cablate e wireless in un sistema facile da gestire che consente di implementare policy a livello di sistema, come spiegano i responsabili della società. Sempre stando a questi ultimi, gli amministratori possono beneficiare di un'ampia soluzione unificata che offre protezione ineguagliata, TCO di livello superiore e controllo granulare attraverso l'autenticazione degli utenti e la visibilità dei dispositivi sull'intera rete. Parte della soluzione sono i nuovi prodotti per reti cablate e wireless presentati da Fortinet: gli switch Ethernet FortiSwitch-28C e FortiSwitch- 348B e gli access point wireless FortiAP-14C e FortiAP-28C. Le principali caratteristiche: Sicurezza integrata, che fornisce agli amministratori una singola piattaforma per gestire utenti e dispositivi, con l'implementazione unificata di policy per reti cablate e wireless. Minor TCO (Total Cost of Ownership), garantito perché non è necessario acquistare controller WLAN separati e non sono applicabili diritti di licenza per AP e gestione cloud, che possono aumentare rapidamente con l'implementazione della rete wireless in più località. Visibilità dei dispositivi: consente alle aziende di definire e applicare policy basate sui vari tipi di dispositivi. L'accesso dei dispositivi mobili (iphone, Android, ecc.) è configurato mediante l'integrazione del device tramite autenticazione dell'utente e del dispositivo e applicando policy per dispositivo e per utente, in modo da garantire che vengano raggiunte le destinazioni corrette. 10

11 Autenticazione: la soluzione fornisce l'autenticazione integrata con funzionalità "Single Sign-On" e l'applicazione di policy tra access point, apparecchiature di sicurezza e dispositivi di switching. Scalabilità: Fortinet supporta le implementazioni centralizzate, mesh e distribuite, di access point senza controller, con una varietà di AP interni, esterni e remoti. Questi AP, combinati con i controller wireless FortiGate virtuali o basati su apparecchiatura, sono ideali per gli ambienti nel settore dell'istruzione, della sanità, del retail e delle aziende distribuite. La gestione di switch e AP, così come l'applicazione di policy a livello di utente e dispositivo, si basa sulle apparecchiature di sicurezza Fortinet FortiGate. Per le aziende che richiedono la strong authentication a due fattori, la soluzione Fortinet Secure WLAN supporta direttamente la serie FortiAuthenticator di appliance di autenticazione, che supporta l'autenticazione a due fattori basata su token sia hardware sia software per qualsiasi dispositivo di terze parti. FortiMail Le appliance FortiMail forniscono sicurezza per i sistemi di messaggistica a organizzazioni di ogni dimensione, dalle piccole imprese ai carrier. FortiMail 5.0 introduce nuovi miglioramenti, tra cui nuove funzionalità groupware, funzioni complete di web filtering e content protection. Le appliance FortiMail sono destinate sia a MSSP (Managed Security Service Provider), ISP (Internet Service Provider) e imprese. In particolare, i responsabili di Fortinet dichiarano che alcune migliorie sono state specificatamente progettate per gli MSSP che desiderano ampliare l'offerta oltre il firewall, nonché per servizi VPN e ISP. L'architettura di FortiMail, spiegano i tecnici di Fortinet, fornisce capacità d'ispezione e blocco in tempo reale delle minacce contenute nelle , con il minimo impatto possibile sulle risorse. L'architettura elimina inoltre l'esigenza di accodamento della posta se il mail server di destinazione è disponibile, garantendo elevate prestazioni. Più in dettaglio, Fortinet descrive così le nuove funzionalità di FortiMail 5.0: Funzionalità groupware: sono state aggiunte funzioni per calendario e rubrica che consentono l'implementazione di apparecchiature FortiMail come mail server completamente funzionali con sicurezza integrata. Il 11

12 FORTINET nuovo sistema operativo consente inoltre il funzionamento delle appliance FortiMail in modalità trasparente e/o gateway, sia come CPE (Customer Premise Equipment) che nel cloud, per offrire ai clienti la più ampia flessibilità di implementazione. Completa protezione di contenuti e Web filtering per categorie FortiGuard: concepite per proteggere i clienti da contenuti impropri o indesiderati, le categorie del FortiGuard URL Database si basano sul concetto di idoneità di visualizzazione dei contenuti Web. Integrata in FortiMail 5.0, questa funzione offre aggiornamenti in tempo reale per consentire agli amministratori di applicare criteri con un livello di estrema granularità, che filtrano l'accesso Web in base a 79 categorie di contenuti Web e oltre 100 milioni di siti Web classificati. Gli aggiornamenti continui vengono forniti tramite la rete di distribuzione globale FortiGuard. Miglioramenti specifici per MSSP: le appliance FortiMail che eseguono il nuovo SO FortiMail 5.0 offrono una soluzione multi-tenant, altamente scalabile e gestita a livello centrale per gli MSSP interessati a servizi di messaggistica sicuri a valore aggiunto, che possano essere distribuiti rapidamente con costi minimi in termini di investimento di capitale (CAPEX) e operativi. Le nuove funzionalità consentono inoltre una protezione e un partizionamento delle risorse più ampi, mettendo a disposizione degli MSSP analisi più dettagliate per migliorare la fatturazione ai clienti e l'uso delle risorse. I tecnici Fortinet aggiungono inoltre che le apparecchiature FortiMail, dotate del nuovo 5.0, sono ideali per gli ISP che devono filtrare lo spam in uscita, per evitare che la propria infrastruttura IP sia "blacklisted" e garantire la soddisfazione dei clienti. FortiSwitch La famiglia di switch Gigabit Ethernet (GbE) and 10 GbE, FortiSwitch, soddisfa i crescenti bisogni di interconnessione ad alta velocità delle applicazioni, resa critica dalla virtualizzazione dei server, dal consolidamento dei data center e dalle piattaforme di cloud computing e quelle di calcolo parallelo. Ponendo i FortiSwitch nel core della rete, gli operatori possono costruire fabric wire speed a bassa latenza, resilienti e scalabili, basate sulla semplicità dell Ethernet standard. Tra gli ultimi prodotti rilasciati, i FortiSwitch-28C e FortiSwitch-348B forniscono l'integrazione diretta di diverse tecnologie Fortinet, mentre la 12

13 funzionalità power-over-ethernet elimina l'esigenza di utilizzare cablaggio aggiuntivo per alimentare gli access point wireless, consentendo inoltre di alimentare telefoni IP FortiVoice, telecamere di sorveglianza IP FortiCam e altri dispositivi come i PoS utilizzati nei negozi. La sicurezza endpoint con FortiClient e FortiMobile FortiClient fornisce sicurezza a pc e notebook con sistema operativo Windows, integrando una suite di prodotti, che include antivirus e antispyware, un personal firewall, un filtro dei contenuti Web e l antispam. Fondamentale per la sicurezza dei dispositivi è la client reputation e la classificazione che consente di identificare quali client sono più a rischio di altri, in base a precisi criteri di valutazione e all'analisi delle attività svolte. Gli utilizzatori di FortiGate, possono sfruttare FortiClient per: rendere semplice l uso delle VPN (sia IPSec sia SSL) agli utenti remoti; migliorare l ottimizzazione delle WAN per aumentare le prestazioni, e, ovviamente, ampliare il controllo degli endpoint. FortiMobile fornisce una gamma di funzionalità di sicurezza, progettate per proteggere gli smartphone con sistema operativo Windows e Symbian. Tali funzionalità comprendono: scansione antivirus, firewall, protezione della rubrica di Outlook, supporto di VPN IPSec, filtraggio e antispam sugli SMS, sicurezza del telefono e filtraggio delle chiamate. FortiClient e FortiMobile, entrambi, si aggiornano tramite i servizi su abbonamento FortiGuard, oppure attraverso la gestione erogata da un appliance FortiManager. FortiAP FortiAP è una linea di access point controller-managed, di classe enterprise, che estende i vantaggi degli UTM Fortinet alle reti wireless. Questi thin access point, basati su chipset a standard n, forniscono accesso Wi-Fi ad alte prestazioni, integrando monitoraggio wireless e supporto di access point virtuali multipli su ogni radio. L assegnazione dei canali radio e la potenza di trasmissione è controllata centralmente dai controller FortiGate, a ulteriore garanzia della semplicità di installazione e di gestione successiva a regime. Tra gli ultimi modelli, sviluppati per la soluzione Secure WLAN, i nuovi FortiAP-14C e FortiAP-28C sono access point wireless n plug-and- 13

14 FORTINET play di piccole dimensioni, che consentono alle organizzazioni di estendere in modo sicuro l'accesso wireless ad altre sedi e home office, mantenendo la gestione e il controllo delle policy a livello centralizzato. FortiAP-14C I servizi FortiGuard Attraverso la famiglia di servizi FortiGuard disponibili in abbonamento e che coprono le funzioni di Antivirus, Intrusion Prevention, Antispam e Web filtering, Fortinet fornisce aggiornamenti di sicurezza agli utenti finali in tempo reale e a livello globale. La rete di distribuzione FortiGuard si avvale di data center distribuiti a livello globale, collocati in località sicure e in strutture ad alta disponibilità. Le piattaforme Fortinet possono così ricevere, nel minor tempo possibile, le signature per contrastare i più recenti virus, prevenire possibili intrusioni e filtrare lo spam; gli utenti hanno anche la possibilità di selezionare metodi differenti di delivery (modalità push, pull o a frequenza personalizzata). I servizi in abbonamento FortiGuard di Web filtering mettono poi a disposizione un servizio automatizzato di filtro dei contenuti Web URL per la protezione contro l accesso a Internet non autorizzato. In aggiunta al proprio team globale di ricercatori e ingegneri, Fortinet fornisce soluzioni a livello globale di supporto tecnico. L offerta di servizio e supporto FortiCare può essere scalata per soddisfare tutti i tipi e le dimensioni delle organizzazioni di client. I programmi tecnici di supporto prevedono una scelta di livelli 8x5, 24x7 e Premier. Gli aggiornamenti software sono disponibili online in modalità 24x7 e a questi si affiancano anche programmi di manutenzione hardware. Tra i servizi più recenti dei FortiGuard Labs quelli di Sandboxing e IP Reputation cloud-based studiati per contrastare le minacce APT. Si tratta di servizi che forniscono ulteriori capacità di protezione per le piattaforme di 14

15 sicurezza di reti e applicazioni dell'azienda FortiGate, FortiCloud, FortiWeb, FortiDDoS e FortiDNS. Il servizio sandboxing cloud-based Il servizio sandboxing cloud-based utilizza caratteristiche comportamentali per rilevare malware attraverso l'esecuzione in un ambiente virtuale. Questo rappresenta un ulteriore livello di protezione complementare al motore antivirus di FortiGate e alla sua sandbox lightweight inline. I file sospetti possono essere inoltrati automaticamente al nuovo servizio in hosting per effettuare un'ulteriore scansione senza influire sensibilmente sulle performance dei FortiGate. Inoltre, FortiCloud offre una nuova caratteristica che funge da portale sandboxing online, che fornisce stato e visibilità dettagliati sui risultati della scansione. Servizio IP Reputation FortiGuard I FortiGuard Labs sono costantemente impegnati ad analizzare e monitorare gli IP compromessi o con un comportamento anomalo. Il servizio utilizza tecniche diverse, incluse analisi cronologiche, honeypot e analisi botnet, per fornire una protezione immediata da un'ampia gamma di attacchi automatizzati per le piattaforme FortiGate, FortiWeb e FortiDDoS. Il servizio è continuamente aggiornato grazie a una presenza globale di sensori delle minacce, seguendo gli eventi dannosi e gli indirizzi IP in tempo reale. La società Fortinet, con sede a Sunnyvale in California, è un fornitore globale di sicurezza di rete, i cui prodotti hanno ottenuto numerosi riconoscimenti. In Italia è attiva dall inizio del 2004, con uffici a Milano, Torino e Roma e 15 dipendenti. Fortinet ha stretto partnership con i principali operatori del mercato e annovera clienti tra le principali istituzioni bancarie e assicurative, Pubblica Amministrazione e Telco. Per ulteriori informazioni: 15

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto: Sitea Easy Events Il software gestionale per organizzare eventi fieristici Sitea Information Technology presenta Sitea Easy Events, il software gestionale studiato per ottimizzare il processo di organizzazione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

CHI È TWT SERVIZI OFFERTI

CHI È TWT SERVIZI OFFERTI RESELLER CHI È TWT Dal 1995, TWT interpreta le sfide del settore delle telecomunicazioni, sviluppando soluzioni innovative che anticipano le esigenze dei propri partner. L offerta Reseller comprende un

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02.

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02. Sparkasse Analisi tecnica Upgrade della struttura di url-filtering Websense Bolzano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 20121 MILANO (MI) - Italy info@hackingteam.it Tel.

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

Managed Print Services

Managed Print Services Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio 2 Sistemi per la comunicazione al pubblico e per l'emergenza Praesideo di Bosch

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Torino, Febbraio 2011

Torino, Febbraio 2011 Presentazione Aziendale Torino, Febbraio 2011 Wi-Next, Everything Can Be Part of a Network Wi-Next, nata dalla Ricerca e Sviluppo del Politecnico di Torino, è un Vendoritaliano di prodotti e soluzioni

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Mida Directory. Introduzione. Mida Directory

Mida Directory. Introduzione. Mida Directory Mida Directory Introduzione MidaDirectory è un applicazione XML per telefoni Cisco, che consente la gestione della rubrica aziendale su display telefonico. Essa permette di consultare i contatti aziendali

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

PAWSN. Wireless social networking

PAWSN. Wireless social networking PAWSN Wireless social networking WI-FI pubblico in sicurezza SFRUTTA LA TUA RETE WI-FI PER OFFRIRE AL PUBBLICO CONNETTIVITÀ E ACCESSO A SERVIZI PROFILATI E CONTESTUALI Non sarebbe bello potere utilizzare

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

UComm CONNECT TO THE CLOUD

UComm CONNECT TO THE CLOUD CONNECT TO THE CLOUD CHI È TWT TWT S.p.A., operatore di telecomunicazioni dal 1995, offre ai propri clienti e partner una gamma completa di soluzioni ICT integrate e innovative, personalizzate in base

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE Il Voice Management Cloud è pensato per Manager, consulenti, professionisti

Dettagli

I tuoi viaggi di lavoro a portata di click

I tuoi viaggi di lavoro a portata di click I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP D&B Connect Facile integrazione di informazioni sulle imprese in sistemi SAP Risk Management Solutions Non correte rischi con D&B e SAP Con D&B Connect potrete valutare i vostri partner commerciali direttamente

Dettagli