FORTINET. ICT Security 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FORTINET. ICT Security 2013"

Transcript

1 FORTINET Sin dalla fondazione nel 2000, Fortinet è stata fedele a una visione della sicurezza in cui protezione e controllo discendono da un approccio integrato, che garantisse contemporaneamente le prestazioni, semplificando la gestione e riducendo i costi. Per questo, Fortinet ha subito puntato sul concetto di UTM (Unified Threat Management), concretizzandolo in appliance basate su processori specializzati ad alte prestazioni. In questo modo, Fortinet ha perseguito lo scopo di integrare sullo stesso gateway funzionalità multiple di sicurezza, centralizzando contestualmente anche la gestione e riducendo il numero di apparati da acquistare e amministrare. In seguito, Fortinet ha continuato a far evolvere le proprie soluzioni per rispondere alle esigenze di reti dal traffico crescente, minacciate da attacchi informatici sempre più sofisticati, mantenendo la capacità d indirizzare ogni aspetto della sicurezza in maniera integrata, attraverso una singola piattaforma che fornisce semplicità d installazione, uso e gestione, consentendo l aggiornamento delle funzioni di sicurezza in un unico momento. Per questo, la società statunitense ha continuato a investire in ricerca e sviluppo per rimanere, come sostengono i responsabili aziendali e testimoniano i premi conquistati annualmente, come quelli del laboratorio indipendente NSS Labs, un punto di riferimento in termini di rapporto costo/prestazioni e affidabilità. Grazie alle componenti realizzate in proprio, Fortinet rivendica un vantaggio rispetto a soluzioni costrette all impiego di processori standard. Combinando prestazioni estremamente elevate con capacità di sicurezza più ampie, i next generation firewall di Fortinet consentono il consolidamento di prodotti di sicurezza stand-alone, ridimensionando lo storico compromesso tra sicurezza e prestazioni, grazie all'eliminazione delle cause della latenza, che incidono negativamente sulla velocità della rete. Successi raggiunti dai 1

2 FORTINET FortiGuard Labs, il team di ricerca globale che segue l evoluzione delle minacce, composto da ricercatori, ingegneri e specialisti forensi. Con sedi in Canada, Cina, Francia, Giappone, Malesia e Stati Uniti, i FortiGuard Labs garantiscono una copertura costante e una capacità di risposta molto veloce all emergere di nuovi virus, codici maligni, vulnerabilità, attacchi. Inoltre, collaborano con tutti i più importanti gruppi impegnati nella lotta al cybercrime, contribuendo alla sicurezza su scala globale, anche informando delle vulnerabilità i vendor responsabili dei sistemi hardware e software. FortiOS e FortiASIC: l architettura tecnologica per la sicurezza Alla base delle soluzioni di Fortinet per la protezione da minacce multiple vi è un architettura tecnologica costruita su una piattaforma costituita principalmente da due elementi: FortiOS, il sistema operativo hardened specificatamente progettato per la sicurezza, e i coprocessori FortiASIC, sviluppati per abbinare elevato throughput e bassa latenza nell esecuzione dei controlli di sicurezza supportati da FortiOS. Hardware e software realizzati e ingegnerizzati per il controllo della sicurezza e il rilevamento dei codici maligni a capacità multi-gigabit. Per questo tutte le funzionalità di FortiOS sono integrate e basate sullo stesso codice sorgente, in modo da eliminare operazioni ridondanti e minimizzare le ispezioni dei pacchetti e dei flussi. In altre parole, l architettura progettata da Fortinet consente di analizzare il contenuto dell intera sessione in un unico passaggio, raggiungendo risultati prestazionali e funzionali impensabili fino a qualche anno fa. Questo è reso possibile dai FortiASIC di ultima generazione, che sono di tre tipi, in grado di cooperare : il network processor, che elabora rapidamente le routine di sicurezza di rete; il content processor, che accelera le funzioni di sicurezza che devono esaminare i contenuti; il security processor, che fornisce un accelerazione di alcune specifiche funzioni di sicurezza, come IPv6, multicast routing, IPS, application control e l ispezione antivirus dei flussi. In particolare, FortiASIC Content Processor rappresenta un elemento innovativo differenziante, come sostengono presso la stessa Fortinet, rispetto al resto dei sistemi convenzionali, poiché permette di operare in real time, cioè alla massima velocità consentita dalla rete, senza limitarne in 2

3 alcun modo le prestazioni, sia attraverso Internet o su VPN, anche nell analisi delle , rilevando virus, worm e ogni sorta di codice maligno. Integrati con i coprocessori, all interno degli ASIC di Fortinet, operano delle Cpu RISC based generici, che contribuiscono ad accelerare tutte le funzioni del FortiOS, anche al fine di aumentare la scalabilità delle prestazioni. FortiOS 5.0 FortiOS 5.0 consolida i numerosi sviluppi realizzati negli ultimi anni a partire dalla 4.0 e le 150 nuove feature sono "solo" aggiunte necessarie, secondo quanto dichiarato dai responsabili di Fortinet nel presentare l'ultima versione del sistema operativo per i sistemi di sicurezza Fortinet, specificando che le aggiunte indirizzano tre aree: la protezione dalle minacce avanzate di nuova generazione, la sicurezza dei dispositivi mobili in risposta al fenomeno del BYOD (Bring Your Own Device) e una gestione "intelligente" delle security policy e della reportistica. Le caratteristiche di FortiOS 5.0 e la seconda generazione di FortiASIC-SoC2 si combinano per proseguire nella tradizione di appliance UTM attente alle prestazioni nel fornire sicurezza integrata. Con il vantaggio, per i clienti che hanno modelli FortiGate relativi agli ultimi due anni, di poter aggiornare il sistema alla 5.0 gratuitamente. Scendendo un po' più in dettaglio, il nuovo software di sicurezza aggiunge alle appliance Fortinet capacità avanzate d'identificazione e gestione del comportamento di utenti e dispositivi, inclusi criteri basati sulla reputation. In pratica, come spiegano in Fortinet, identificato il dispositivo che chiede accesso alla rete, gli viene assegnato un punteggio, verificando il tipo di utilizzo, le applicazioni che contiene e altre caratteristiche. Un punteggio che rappresenta la reputazione del dispositivo, cioè il suo stato di sicurezza rispetto alle attività che l'utente vi opera. Più precisamente, per garantire una protezione adeguata all'evoluzione delle minacce, il nuovo sistema di rilevamento malware (in grado di ispezionare il traffico crittografato) comprende un motore euristico, basato sul comportamento, sul dispositivo e servizi antivirus basati su cloud, inclusi una sandbox del sistema operativo e un database della IP reputation dei botnet. Il collegamento ai servizi cloud permette di anticipare le minacce, osservando in tempo reale gli eventi sulla Rete mondiale, evidenziano in azienda, specificando che il sistema applica il profilo adeguato per 3

4 FORTINET dispositivo/utente, il tutto in maniera trasparente per l'utente stesso che non deve fare nulla. In pratica, il profilo viene definito in base al ruolo, ma anche al dispositivo utilizzato e ai dati e applicazioni cui si chiede accesso, con un adattamento automatico. L'affidabilità del sistema, consiste nella capacità d'identificazione e autenticazione del dispositivo/utente, potenziata dall'utilizzo di uno strumento proprietario, denominato Captive Portal, che si aggiunge ai vari sistemi standard (Active Directory, Radius, 802.1X), alle funzioni del FortiClient e al supporto degli ambienti Citrix. È poi disponibile il profilo "guest", che consiste in un accesso temporaneo alla rete: si evita, così, che un visitatore possa riutilizzare i parametri di accesso una seconda volta, magari entrando solo nell'atrio dell'edificio aziendale o che un consulente esterno possa accedere alla rete aziendale anche dopo aver terminato il lavoro. Tra le altre novità: l'enhanced IPv6, il wireless mesh, il local bridge mode per siti remoti, supporto SSID e port bridging. Importante anche l'update in tempo reale delle signature relative ai software di protezione di terze parti. Le soluzioni Fortinet Portfolio e architettura delle soluzioni per la sicurezza di Fortinet Tutte le soluzioni Fortinet si caratterizzano per l elevata scalabilità, la semplicità di gestione e la completezza delle funzioni. Al centro del 4

5 portfolio, la gamma di soluzioni UTM FortiGate, cui si aggiungono soluzioni specifiche per la gestione (FortiManager), la reportistica e il log management (FortiAnalyzer) o per applicazioni di sicurezza specifiche, come la protezione della posta elettronica (FortiMail), dei pc (FortiClient PC), dei dispositivi mobili (FortiClient Mobile), dei database (FortiDB) e delle applicazioni Web (FortiWeb). Nel seguito saranno analizzate le famiglie principali e quelle dove sono state introdotte novità nell'ultimo anno, successivamente all'edizione 2012 del report ICT Security. La gamma di appliance FortiGate Dalla serie per il mondo SOHO (Small Office Home Office) e le piccole e medie imprese, fino alla serie per le grandi imprese, i service provider e i carrier, la linea FortiGate combina il sistema operativo FortiOS e i processori FortiASIC. Protegge così le organizzazioni da più minacce, garantendo alte prestazioni e coprendo un ampio raggio di funzioni di sicurezza e networking, comprese: firewall, VPN, Traffic Shaping, Intrusion Prevention System (IPS), Antivirus, Antispyware, Antimalware, Web Filtering, Antispam, Application Control (tra cui instant messaging e peer to peer), supporto per il VoIP (H.323. and SCCP), routing, interfacce WAN multiple. In questo modo, le appliance FortiGate forniscono protezione contro le minacce che affliggono rete, contenuti e applicazioni, compresi attacchi ibridi che penalizzerebbero le prestazioni delle reti e la disponibilità dei sistemi. Con FortiOS 5.0 e grazie a ulteriori potenziamenti dello stesso, la gamma di dispositivi FortiGate dispongono di nuove funzionalità: Feature Select - Una funzione che consente di scegliere una tra varie configurazioni di sicurezza. Con un solo clic, spiegano presso il produttore, si può scegliere tra firewall ad alta velocità, NGFW, Advanced Threat Protection (ATP), filtro Web, UTM e altre. Contextual Visibility La visibilità contestuale fornisce alle aziende informazioni in tempo reale e cronologiche sull'uso della rete, in base ad applicazione, utente e dispositivo. Advanced Threat Protection (ATP) Sono stati potenziati dli strumenti di sicurezza per contrastare nuove minacce, quali attacchi persistenti multi-vettore. 5

6 FORTINET Sono funzionalità sempre più necessarie, in particolare per soddisfare un'ampia gamma di esigenze aziendali specifiche come quelle di data center, piccoli uffici o aziende altamente distribuite. Entrando nel dettaglio, i responsabili di Fortinet spiegano che con Fortinet Feature Select, le imprese possono configurare rapidamente i propri dispositivi FortiGate. Le configurazioni preimpostate includono firewall ad alte prestazioni (che comprende il supporto di VPN), NGFW (che prevede anche funzioni d'intrusion prevention e application control); ATP (per esempio per il controllo degli endpoint); Web Filtering (come filtro Web e proxy esplicito); UTM (una protezione unificata che include tutte le funzionalità precedentemente citate, oltre a filtro , data loss prevention e scansione delle vulnerabilità). La migliore visibilità fornita da Contextual Visibility aumenta la protezione, mettendo a disposizione degli amministratori informazioni cronologiche o in tempo reale più approfondite sulle attività della rete. Tra i dati estraibili: indirizzo IP e porta, IP geografico, tipo di sessione, nomi utenti, utilizzo della rete, copertura di rete e tipi di applicazioni e dispositivi collegati al network. Informazioni utili per le correlazioni che consentono di identificare i principali client associati a particolari minacce e isolare ulteriormente siti Web e indirizzi IP sospetti. Questo è possibile grazie alla funzionalità di client reputation. La protezione dagli attacchi avanzati (ATA - Advanced Targeted Attacks), infine, fornisce un approccio diversificato alla sicurezza, che supporta la protezione dagli attacchi che potrebbero manifestarsi attraverso vulnerabilità zero day, malware sconosciuto, di phishing e/o violazione di password. Funzionalità necessarie per proteggere la rete aziendale da minacce mirate che infiltrano malware attraverso più vettori. Malware che possono rimanere nascosti per un periodo di tempo indeterminato prima di agire. Il nuovo servizio FortiGuard Advanced Threat Protection fornisce le funzionalità del servizio ATP includono inserimento dei botnet in black list, firme antimalware e sandboxing basato su cloud. FortiManager 5.0 Con FortiOS 5.0 è arrivata anche la nuova piattaforma unificata di gestione FortiManager 5.0, che presenta alcuni miglioramenti significativi. Il sistema 6

7 permette di gestire i dispositivi di sicurezza fisici e virtuali tramite un'unica interfaccia grafica, basata su Web. Secondo quanto comunicato dai responsabili Fortinet, i miglioramenti includono profili amministrativi più dettagliati e una maggiore facilità d'uso. Inoltre, capacità di provisioning avanzate per implementazioni su vasta scala. Altre novità sono le funzioni di analisi e reporting migliorate con display multi-frame, policy di tipo drag & drop tra basi e frame di regole, registrazione e reporting integrati e supporto completo per IPv6. I provider di servizi cloud e di telefonia mobile potranno inoltre usufruire di funzionalità basate su API JSON e XML, nonché di capacità di scripting UI che consentono il provisioning automatico, la creazione e la modifica semplificate di policy e oggetti. FortiAnalyzer 5.0 La famiglia di appliance per il logging, l analisi e il reporting, FortiAnalyzer, aggrega in maniera sicura e consistente log di data provenienti da tutti i dispositivi Fortinet e da ogni altro apparato presente nell infrastruttura di sicurezza, compatibile con il sistema syslog. Utilizzando un ampia suite di report facilmente personalizzabili, gli utilizzatori possono filtrare e revisionare i dati registrati, inclusi il traffico, gli eventi, i virus, gli attacchi i contenuti Web e delle , esplorando tali informazioni per determinare il proprio stato di sicurezza e assicurarsi la compliance alle normative. FortiAnalyzer 5.0 include le seguenti nuove caratteristiche principali: Visualizzazione e analisi dei dati sensibilmente migliorate, per offrire ai clienti la visibilità critica della propria strategia di sicurezza di rete. Reporting consolidato per tutti i dispositivi e gli endpoint basati su FortiOS per una più precisa visione del consumo dell ampiezza di banda, nonché dell'uso delle applicazioni e della rete. Gestione delle appliance sia fisiche sia virtuali per la configurazione consolidata e il reporting di più sistemi FortiAnalyzer. Capacità di sincronizzare più FortiAnalyzer per una configurazione e un reporting unificati. 7

8 FORTINET FortiClient 5.0 FortiClient fornisce la sicurezza degli endpoint per i dispositivi Windows e Macintosh ovunque e in qualsiasi momento. I miglioramenti includono: Migliore applicazione delle policy di sicurezza nelle situazioni off-net per assicurare il rispetto delle policy aziendali quando non si è connessi alla rete. Integrazione avanzata con i dispositivi FortiGate per semplificare il provisioning della VPN in remoto, per una migliore facilità d'uso. FortiWeb 5 La famiglia FortiWeb rappresenta una serie di appliance firewall per applicazioni Web e XML, che proteggono, bilanciano e accelerano i servizi Web e i database e lo scambio di informazioni tra essi stessi. Architettura di rete con l'utilizzo di appliance FortiWeb Progettati per medie e grandi imprese, come pure per service provider e cloud provider, i sistemi FortiWeb possono ridurre i tempi d implementazione e le complessità derivanti dall introduzione e la protezione di applicazioni basate su Web. La ricerca sulle minacce di Fortinet è alla base di tale protezione, migliorando la sicurezza delle informazioni confidenziali e aiutando il mantenimento delle normative, compresa la PCI compliance. Le soluzioni si spingono oltre le funzionalità 8

9 dei tradizionali Web application firewall, per fornire l enforcement della sicurezza XML, l accelerazione delle applicazioni e il server load balancing. Con la versione del sistema operativo FortiWeb 5, compatibile con le appliance precedenti, Fortinet ha introdotto nuove funzionalità con miglioramenti alla sicurezza, inclusa la capacità di identificare in modo accurato l'origine del traffico delle applicazioni Web, per distinguere le fonti legittime da quelle dannose. FortiWeb consente di individuare le richieste legittime dei più noti motori di ricerca, scanner, crawler e altri strumenti basati su soglie. Questa capacità amplia la copertura per l'analisi e l'identificazione di bot recentemente introdotta con il servizio FortiGuard IP Reputation, che monitora gli IP compromessi o con un comportamento anomalo. Unitamente al lancio di FortiWeb 5, Fortinet ha introdotto tre nuovi dispositivi firewall per applicazioni Web: FortiWeb-3000D, FortiWeb- 3000DFsx e FortiWeb-4000D, progettati per grandi aziende, service provider e grandi data center che richiedono sicurezza ad alte prestazioni per le applicazioni Web. FortiWeb-3000D e FortiWeb-3000DFsx supportano fino a 1,5 Gbps di throughput, mentre FortiWeb-4000D ne supporta fino a 4 Gbps. I nuovi dispositivi sono più rapidi del % rispetto ai precedenti e offrono una protezione efficace dai 10 principali rischi definiti da Open Web Application Security Project (OWASP), oltre al supporto ai fini della conformità PCI DSS. Poiché le applicazioni Web di oggi sono colpite e soggette all'accesso da parte di strumenti di scripting automatizzati, scansioni, motori di ricerca e fonti sconosciute o dannose, gli amministratori della sicurezza devono essere in grado di identificare in modo rapido e semplice queste fonti e i tipi di traffico. Questo risulta fondamentale per identificare le fonti e i tipi di traffico legittimi da quelli che non lo sono. La tecnologia FortiWeb offre ora un dashboard grafico per individuare facilmente i trend di traffico dei bot e tenerne traccia. Inoltre, considerato il sensibile aumento negli attacchi alle risorse applicative, l'esigenza di proteggersi da attacchi DoS a livello di applicazioni è sempre maggiore. Questo risulta in netto contrasto con la precedente tendenza da parte degli hacker a focalizzare i propri attacchi sulla larghezza di banda. FortiWeb 5 amplia le capacità del meccanismo di risposta alle sfide, che individua le richieste legittime alle applicazioni Web dagli strumenti DoS automatizzati per supportare più policy diverse, offrendo migliore flessibilità e granularità. 9

10 FORTINET Mentre i data center proseguono il passaggio da IPv4 a IPv6, per mantenere un livello di sicurezza ottimale, diventa fondamentale fornire il supporto bidirezionale tra i due protocolli di comunicazione. FortiWeb 5.0 offre supporto completo per le comunicazioni IPv4-a-IPv6 e IPv6-a-IPv4. Fortinet Secure WLAN La soluzione Fortinet Secure WLAN fornisce security policy end-to-end, unificando accesso, sicurezza, autenticazione, switching e network management per reti cablate e reti Wireless LAN a vantaggio soprattutto delle imprese distribuite. Denominata Fortinet Secure WLAN, la soluzione integra accesso, sicurezza, autenticazione, switching e gestione per reti cablate e wireless in un sistema facile da gestire che consente di implementare policy a livello di sistema, come spiegano i responsabili della società. Sempre stando a questi ultimi, gli amministratori possono beneficiare di un'ampia soluzione unificata che offre protezione ineguagliata, TCO di livello superiore e controllo granulare attraverso l'autenticazione degli utenti e la visibilità dei dispositivi sull'intera rete. Parte della soluzione sono i nuovi prodotti per reti cablate e wireless presentati da Fortinet: gli switch Ethernet FortiSwitch-28C e FortiSwitch- 348B e gli access point wireless FortiAP-14C e FortiAP-28C. Le principali caratteristiche: Sicurezza integrata, che fornisce agli amministratori una singola piattaforma per gestire utenti e dispositivi, con l'implementazione unificata di policy per reti cablate e wireless. Minor TCO (Total Cost of Ownership), garantito perché non è necessario acquistare controller WLAN separati e non sono applicabili diritti di licenza per AP e gestione cloud, che possono aumentare rapidamente con l'implementazione della rete wireless in più località. Visibilità dei dispositivi: consente alle aziende di definire e applicare policy basate sui vari tipi di dispositivi. L'accesso dei dispositivi mobili (iphone, Android, ecc.) è configurato mediante l'integrazione del device tramite autenticazione dell'utente e del dispositivo e applicando policy per dispositivo e per utente, in modo da garantire che vengano raggiunte le destinazioni corrette. 10

11 Autenticazione: la soluzione fornisce l'autenticazione integrata con funzionalità "Single Sign-On" e l'applicazione di policy tra access point, apparecchiature di sicurezza e dispositivi di switching. Scalabilità: Fortinet supporta le implementazioni centralizzate, mesh e distribuite, di access point senza controller, con una varietà di AP interni, esterni e remoti. Questi AP, combinati con i controller wireless FortiGate virtuali o basati su apparecchiatura, sono ideali per gli ambienti nel settore dell'istruzione, della sanità, del retail e delle aziende distribuite. La gestione di switch e AP, così come l'applicazione di policy a livello di utente e dispositivo, si basa sulle apparecchiature di sicurezza Fortinet FortiGate. Per le aziende che richiedono la strong authentication a due fattori, la soluzione Fortinet Secure WLAN supporta direttamente la serie FortiAuthenticator di appliance di autenticazione, che supporta l'autenticazione a due fattori basata su token sia hardware sia software per qualsiasi dispositivo di terze parti. FortiMail Le appliance FortiMail forniscono sicurezza per i sistemi di messaggistica a organizzazioni di ogni dimensione, dalle piccole imprese ai carrier. FortiMail 5.0 introduce nuovi miglioramenti, tra cui nuove funzionalità groupware, funzioni complete di web filtering e content protection. Le appliance FortiMail sono destinate sia a MSSP (Managed Security Service Provider), ISP (Internet Service Provider) e imprese. In particolare, i responsabili di Fortinet dichiarano che alcune migliorie sono state specificatamente progettate per gli MSSP che desiderano ampliare l'offerta oltre il firewall, nonché per servizi VPN e ISP. L'architettura di FortiMail, spiegano i tecnici di Fortinet, fornisce capacità d'ispezione e blocco in tempo reale delle minacce contenute nelle , con il minimo impatto possibile sulle risorse. L'architettura elimina inoltre l'esigenza di accodamento della posta se il mail server di destinazione è disponibile, garantendo elevate prestazioni. Più in dettaglio, Fortinet descrive così le nuove funzionalità di FortiMail 5.0: Funzionalità groupware: sono state aggiunte funzioni per calendario e rubrica che consentono l'implementazione di apparecchiature FortiMail come mail server completamente funzionali con sicurezza integrata. Il 11

12 FORTINET nuovo sistema operativo consente inoltre il funzionamento delle appliance FortiMail in modalità trasparente e/o gateway, sia come CPE (Customer Premise Equipment) che nel cloud, per offrire ai clienti la più ampia flessibilità di implementazione. Completa protezione di contenuti e Web filtering per categorie FortiGuard: concepite per proteggere i clienti da contenuti impropri o indesiderati, le categorie del FortiGuard URL Database si basano sul concetto di idoneità di visualizzazione dei contenuti Web. Integrata in FortiMail 5.0, questa funzione offre aggiornamenti in tempo reale per consentire agli amministratori di applicare criteri con un livello di estrema granularità, che filtrano l'accesso Web in base a 79 categorie di contenuti Web e oltre 100 milioni di siti Web classificati. Gli aggiornamenti continui vengono forniti tramite la rete di distribuzione globale FortiGuard. Miglioramenti specifici per MSSP: le appliance FortiMail che eseguono il nuovo SO FortiMail 5.0 offrono una soluzione multi-tenant, altamente scalabile e gestita a livello centrale per gli MSSP interessati a servizi di messaggistica sicuri a valore aggiunto, che possano essere distribuiti rapidamente con costi minimi in termini di investimento di capitale (CAPEX) e operativi. Le nuove funzionalità consentono inoltre una protezione e un partizionamento delle risorse più ampi, mettendo a disposizione degli MSSP analisi più dettagliate per migliorare la fatturazione ai clienti e l'uso delle risorse. I tecnici Fortinet aggiungono inoltre che le apparecchiature FortiMail, dotate del nuovo 5.0, sono ideali per gli ISP che devono filtrare lo spam in uscita, per evitare che la propria infrastruttura IP sia "blacklisted" e garantire la soddisfazione dei clienti. FortiSwitch La famiglia di switch Gigabit Ethernet (GbE) and 10 GbE, FortiSwitch, soddisfa i crescenti bisogni di interconnessione ad alta velocità delle applicazioni, resa critica dalla virtualizzazione dei server, dal consolidamento dei data center e dalle piattaforme di cloud computing e quelle di calcolo parallelo. Ponendo i FortiSwitch nel core della rete, gli operatori possono costruire fabric wire speed a bassa latenza, resilienti e scalabili, basate sulla semplicità dell Ethernet standard. Tra gli ultimi prodotti rilasciati, i FortiSwitch-28C e FortiSwitch-348B forniscono l'integrazione diretta di diverse tecnologie Fortinet, mentre la 12

13 funzionalità power-over-ethernet elimina l'esigenza di utilizzare cablaggio aggiuntivo per alimentare gli access point wireless, consentendo inoltre di alimentare telefoni IP FortiVoice, telecamere di sorveglianza IP FortiCam e altri dispositivi come i PoS utilizzati nei negozi. La sicurezza endpoint con FortiClient e FortiMobile FortiClient fornisce sicurezza a pc e notebook con sistema operativo Windows, integrando una suite di prodotti, che include antivirus e antispyware, un personal firewall, un filtro dei contenuti Web e l antispam. Fondamentale per la sicurezza dei dispositivi è la client reputation e la classificazione che consente di identificare quali client sono più a rischio di altri, in base a precisi criteri di valutazione e all'analisi delle attività svolte. Gli utilizzatori di FortiGate, possono sfruttare FortiClient per: rendere semplice l uso delle VPN (sia IPSec sia SSL) agli utenti remoti; migliorare l ottimizzazione delle WAN per aumentare le prestazioni, e, ovviamente, ampliare il controllo degli endpoint. FortiMobile fornisce una gamma di funzionalità di sicurezza, progettate per proteggere gli smartphone con sistema operativo Windows e Symbian. Tali funzionalità comprendono: scansione antivirus, firewall, protezione della rubrica di Outlook, supporto di VPN IPSec, filtraggio e antispam sugli SMS, sicurezza del telefono e filtraggio delle chiamate. FortiClient e FortiMobile, entrambi, si aggiornano tramite i servizi su abbonamento FortiGuard, oppure attraverso la gestione erogata da un appliance FortiManager. FortiAP FortiAP è una linea di access point controller-managed, di classe enterprise, che estende i vantaggi degli UTM Fortinet alle reti wireless. Questi thin access point, basati su chipset a standard n, forniscono accesso Wi-Fi ad alte prestazioni, integrando monitoraggio wireless e supporto di access point virtuali multipli su ogni radio. L assegnazione dei canali radio e la potenza di trasmissione è controllata centralmente dai controller FortiGate, a ulteriore garanzia della semplicità di installazione e di gestione successiva a regime. Tra gli ultimi modelli, sviluppati per la soluzione Secure WLAN, i nuovi FortiAP-14C e FortiAP-28C sono access point wireless n plug-and- 13

14 FORTINET play di piccole dimensioni, che consentono alle organizzazioni di estendere in modo sicuro l'accesso wireless ad altre sedi e home office, mantenendo la gestione e il controllo delle policy a livello centralizzato. FortiAP-14C I servizi FortiGuard Attraverso la famiglia di servizi FortiGuard disponibili in abbonamento e che coprono le funzioni di Antivirus, Intrusion Prevention, Antispam e Web filtering, Fortinet fornisce aggiornamenti di sicurezza agli utenti finali in tempo reale e a livello globale. La rete di distribuzione FortiGuard si avvale di data center distribuiti a livello globale, collocati in località sicure e in strutture ad alta disponibilità. Le piattaforme Fortinet possono così ricevere, nel minor tempo possibile, le signature per contrastare i più recenti virus, prevenire possibili intrusioni e filtrare lo spam; gli utenti hanno anche la possibilità di selezionare metodi differenti di delivery (modalità push, pull o a frequenza personalizzata). I servizi in abbonamento FortiGuard di Web filtering mettono poi a disposizione un servizio automatizzato di filtro dei contenuti Web URL per la protezione contro l accesso a Internet non autorizzato. In aggiunta al proprio team globale di ricercatori e ingegneri, Fortinet fornisce soluzioni a livello globale di supporto tecnico. L offerta di servizio e supporto FortiCare può essere scalata per soddisfare tutti i tipi e le dimensioni delle organizzazioni di client. I programmi tecnici di supporto prevedono una scelta di livelli 8x5, 24x7 e Premier. Gli aggiornamenti software sono disponibili online in modalità 24x7 e a questi si affiancano anche programmi di manutenzione hardware. Tra i servizi più recenti dei FortiGuard Labs quelli di Sandboxing e IP Reputation cloud-based studiati per contrastare le minacce APT. Si tratta di servizi che forniscono ulteriori capacità di protezione per le piattaforme di 14

15 sicurezza di reti e applicazioni dell'azienda FortiGate, FortiCloud, FortiWeb, FortiDDoS e FortiDNS. Il servizio sandboxing cloud-based Il servizio sandboxing cloud-based utilizza caratteristiche comportamentali per rilevare malware attraverso l'esecuzione in un ambiente virtuale. Questo rappresenta un ulteriore livello di protezione complementare al motore antivirus di FortiGate e alla sua sandbox lightweight inline. I file sospetti possono essere inoltrati automaticamente al nuovo servizio in hosting per effettuare un'ulteriore scansione senza influire sensibilmente sulle performance dei FortiGate. Inoltre, FortiCloud offre una nuova caratteristica che funge da portale sandboxing online, che fornisce stato e visibilità dettagliati sui risultati della scansione. Servizio IP Reputation FortiGuard I FortiGuard Labs sono costantemente impegnati ad analizzare e monitorare gli IP compromessi o con un comportamento anomalo. Il servizio utilizza tecniche diverse, incluse analisi cronologiche, honeypot e analisi botnet, per fornire una protezione immediata da un'ampia gamma di attacchi automatizzati per le piattaforme FortiGate, FortiWeb e FortiDDoS. Il servizio è continuamente aggiornato grazie a una presenza globale di sensori delle minacce, seguendo gli eventi dannosi e gli indirizzi IP in tempo reale. La società Fortinet, con sede a Sunnyvale in California, è un fornitore globale di sicurezza di rete, i cui prodotti hanno ottenuto numerosi riconoscimenti. In Italia è attiva dall inizio del 2004, con uffici a Milano, Torino e Roma e 15 dipendenti. Fortinet ha stretto partnership con i principali operatori del mercato e annovera clienti tra le principali istituzioni bancarie e assicurative, Pubblica Amministrazione e Telco. Per ulteriori informazioni: 15

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by PANDORA Sistema di Telecontrollo per Ascensori l'espressione v a s o d i P a n d o r a viene usata metaforicamente per alludere all'improvvisa scoperta di un problema o una serie di problemi che per molto

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO REGIONE BASILICATA PROCEDURA NEGOZIATA PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, REALIZZAZIONE E GESTIONE DEL SISTEMA INTEGRATO SERB ECM DELLA REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06)

Dettagli