Aprile Copyright 2015 DotForce Srl All rights reserved

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Aprile 2015. Copyright 2015 DotForce Srl All rights reserved"

Transcript

1 Aprile 2015

2 Contenuti Azienda Soluzioni e tecnologie Servizi Organizzazione

3 Azienda Attività, Obiettivi, Value Proposition

4 Distributore di tecnologie innovative Allo stato dell'arte e con sostanziali vantaggi competitivi Specifiche e tra loro complementari Punto di riferimento per gli operatori di settore DotForce ricerca costantemente il mercato Ne anticipa i bisogni Modello di business Vendita indiretta tramite terze parti Trusted partnership a lungo termine DotForce

5 Vision Tutelare la sicurezza e la privacy di persone, dati ed applicazioni in un mondo IT mobile e sempre connesso, aumentandone la produttività e riducendo i costi

6 Value Proposition Introdurre sul mercato soluzioni innovative che indirizzano necessità attuali e future, migliorano la produttività e riducono costi, generando nuove opportunità commerciali.

7 Value Proposition - Enterprise Best of breed e State-of-the-Art Mercati di nicchia ad elevata specializzazione Tecnologie progettuali Complementarietà con infrastruttura IT esistente Idee nuove e di impatto Condivisione degli investimenti con il Canale

8 Riduzione del security gap Economico Infrastrutturale Di competenze Allargamento del mercato potenziale Soluzioni alternative Condivisione degli investimenti con il canale Value Proposition - SMB

9 Rivenditori, Value Added Reseller Internet & Managed Service Provider Certification Authorities Software House & Independent Software Vendor Systems Integrator Consultant Al servizio di

10 Soluzioni e tecnologie Filter, Protect, Encrypt, Manage

11 Soluzioni e tecnologie integrate Firewall & UTM AntiVirus & Antimalware AntiSpam & Filtering Web Filtering Firma Digitale & PKI Network Encryption Transaction Processing Database Encryption Data at Rest / in Motion Managed File Transfer IP Address, DNS & DHCP Performance & Availability Network Vulnerability Management Applicazioni Reti e Asset Dati e Utenti Identità Digitali

12 Posizionamento Offerta Soluzioni posizionate per la piccola e media Impresa Soluzioni rivolte al Mercato Education e/o con politica commerciale Education Soluzioni per Aziende Medio - Grandi Soluzioni disponibili per architetture virtualizzate o come VM Soluzioni Cloud, SaaS, Hybrid Cloud

13 The big picture

14 Acunetix Web Vulnerability Scanner Il test più avanzato e dettagliato del mercato per SQL injection e Cross site scripting Tool avanzati di penetration testing, come HTTP Editor e HTTP Fuzzer Il registratore di Visual macro rende semplice il test di form web e di aree protette da password Supporta pagine con autenticazione CAPTCHA, single sign-on e Two Factor Report estesi e comprensivi di compliance PCI Il velocissimo scanner Multi-threaded analizza centinaia di migliaia di pagine con facilità Il crawler intelligente identifica il tipo di web server e la lingua dell'applicazione Acunetix scansiona e analizza i siti con contenuti flash, SOAP e AJAX La scansione delle porte esegue controlli di sicurezza sui servizi di rete che girano sul server web Pieno supporto di HTML5 con la tecnologia Acunetix DeepScan Completa scansione di Applicazioni "Single Page" e siti web basati su JavaScript Supporta siti per Mobile Il Servizio AcuMonitor identifica le vulnerabilità Blind XSS Identificazione automatica di vulnerabilità XSS DOM-based

15 BlueCat I BlueCat DNS/DHCP Server (ex Adonis) Semplice configurazione, implementazione e amministrazione dei servizi DNS e DHCP. Utility di Error checking che assicura che le configurazioni DNS/ DHCP siano libere da errori logici e di sintassi. Supporto avanzato per VoIP che include opzioni di configurazione DHCP definibili, profili fornitori precaricati, supporto per protocollo ENUM e record NAPTR, e server TFTP integrato per gestire la distribuzione del firmware VoIP. Interoperabilità certificata con Microsoft Active Directory e Windows DNS. Cross Over High Availability (XHA ) e failover ISC DHCP integrato, per offrire fino al % di disponibilità di servizio. Sicurezza: Sistema Operativo Linux hardened, firewall, MAC filtering, NAC pre e post admissione, e firme di transazione che proteggono i servizi DNS e DHCP da cache poisoning, zero-day, spoofing, ID hacking e denial of service. Si integra in modo trasparente con Proteus IPAM. BlueCat Address Manager (ex Proteus) La piattaforma di IP Address Management (IPAM) più completa ed evoluta sul mercato. Costruito appositamente per la scalabilità e la high-availability, Proteus permette di impostare, implementare, riconfigurare e manutenere con rapidità indirizzi IP distribuiti. Consolida la gestione dell intera infrastruttura IP, e tutti i servizi DNS e DHCP (Windows DNS e DHCP compresi) in un unica console centralizzata. Leader

16 BlueCat II BlueCat Address Manager per Windows DNS/DHCP Soluzione di IP Address Management (IPAM) che racchiude in un unica vista le informazioni sugli indirizzi IP, DNS e DHCP con l'obiettivo di semplificare la gestione delle reti Windows e ridurre i costi IT. Con BlueCat Address Manager, non c'è più bisogno di sprecare tempo e sforzi navigando tra le istanze server separate nella Microsoft Management Console (MMC). BlueCat Device Registration Portal Soluzione di sicurezza per il mercato mobile semplice e di tipo self-service, che elimina il coinvolgimento del personale IT nella registrazione dei dispositivi degli utenti sulla rete. Facile da implementare e mantenere, permettendo che gli impiegati, i collaboratori esterni e gli ospiti registrino in autonomia i propri dispositivi per avere accesso alla rete aziendale. Una volta che un dispositivo è stato registrato e messo a bordo, la soluzione effettua l'auditing ed il tracking di tutti i dispositivi, unendo la mobile security all'accesso alla rete. BlueCat Automation Manager Permette di eseguire e completare all'istante richieste critiche di rete automatizzando i processi ed i workflow di IPAM end-to-end. Si può permettere agli utenti di richiedere dei cambiamenti IT attraverso un semplice portale self service, riducendo enormemente i tempi necessari per evadere tali richieste con le metodologie e gli strumenti tradizionali. Leader

17 Bradford Networks Network Sentry / NAC Conoscere la composizione della rete in continua evoluzione, switch, router, hub, e punti di accesso wireless, è fondamentale per fare in modo che sia sicura. NetworkSentry / NAC fornisce una visualizzazione in tempo reale della vostra infrastruttura di rete dinamica rilevando e prevenendo le eventuali modifiche che introdurrebbero rischi. Network Sentry / RTR (Rapid Threat Response) RTR minimizza l'impatto di una minaccia e il tempo di risposta per la risoluzione. Rete Sentry / RTR sfrutta il suo inventario di connessioni di rete (LINC) per correlare automaticamente avvisi di sicurezza da firewall come FireEye, Fortinet, e Palo Alto Networks, con informazioni contestuali dettagliate sugli endpoint compromessi, utenti e applicazioni. Una volta identificata una minaccia, Network Sentry / RTR innesca una risposta automatica, in base alla gravità e criticità dell'incidente, per proteggere i dispositivi compromessi in tempo reale. Network Sentry / RTR fornisce inoltre informazioni storiche dettagliate su tutte le connessioni di rete, dando agli esperti di sicurezza forense informazioni senza precedenti per aiutare a comprendere a fondo e indagare sulla metodologia, il ciclo di vita e la portata delle minacce. Challenger

18 Catbird Sicurezza e compliance automatica per data center e private cloud Automazione basata su policy dei controlli di sicurezza di rete Monitoraggio continuo e costante verso gli standard principali Compliance enforcement ed evidenza dei controlli

19 Clavister Clavister Eagle Series (E5-E7) La serie Eagle è ideale come remote access firewall o branch office firewall, con alto livello di connettività e di prestazioni, unite a un design incredibilmente moderno e accattivante. Clavister Wolf Series (W3 W5) Con prestazioni firewall che vanno da 1 Gbps fino a 20 Gbps, le appliance Clavister Wolf Series sono costruite non solo per avere un design esclusivo, ma soprattutto per fornire prestazioni davvero consistenti. Clavister Polar Bear Series (P9) la serie Clavister PolarBear è pensata per gli operatori telco e i data center su larga scala, per prestazioni di alto livello, grande scalabilità e complete funzionalità.

20 CensorNet I prodotti di web security di CensorNet permettono di predisporre un esperienza Internet sicura per tutte le persone appartenenti ad un azienda o organizzazione, consentendo all amministratore di rete di controllare tutti gli aspetti dell accesso al web in modo rapido ed efficace. Sono soluzioni adottate con fiducia da centinaia di aziende, dalle piccole e medie imprese fino alle scuole e aziende del settore pubblico. La versione On Premise è un web gateway sicuro, con funzionalità integrate di Cloud Application Control e di estensione delle politiche di accesso web a iniziative di tipo Bring-Your-Own-Device (BYOD). La versione Hybrid Cloud permette la sicurezza e il controllo di un componente On Premise o di un qualsiasi endpoint, combinate alla flessibilità e alla mobilità di un servizio cloud centralizzato.

21 Corero SmartWall Corero SmartWall TDS è una famiglia di appliance dedicate alla network security, configurabili per le esigenze dei service provider. SmartWall Network Threat Defense Appliance La maggior parte degli attacchi DDoS viene sferrata ai Layer 3 e 4. Corero SmartWall TDS protegge da questi attacchi tramite blocco degli indirizzi IP, protezione da SYN flood, controllo dei rate TCP/UDP e limitazione delle connessioni Client-Server. SmartWall Application Threat Defense Appliance Molte applicazioni, tra cui quelle che si basano su comunicazioni cifrate utilizzando il Secure Sockets Layer (SSL), sono vulnerabili ad attacchi DDoS a livello applicativo che utilizzano vettori al Livello 7. Corero SmartWall TDS utilizza la Deep Packet Inspection (DPI) dei protocolli al Layer 7, e dei payload in combinazione con l'identificazione di comportamenti anomali. SmartWall Network Forensics Appliance Un'analisi di sicurezza efficace richiede una continua visibilità sul traffico che scorre tra la rete protetta e Internet. Corero SmartWall TDS supporta il packet capture su linee a 10Gbps, per permettere attività di network forensics degli incidenti di sicurezza. >>Approfondisci SmartWall Network Bypass Appliance La disponibilità della rete è la chiave per mantenere costante la propria presenza su Internet. Corero SmartWall Network Bypass Appliance permette il 100% di connettività di rete, per eliminare il rischio di downtime in caso di guasti elettrici o a dispositivi, oppure durante attività di manutenzione dei sistemi.

22 DriveLock 7 Drivelock Edition / Suite DriveLock offre un controllo di accesso dinamico per le unità (floppy disk, CD- ROM, unità flash USB, ecc) e controlla anche tutti gli altri tipi di dispositivi, come ad esempio Bluetooth, Windows Mobile, ios, Android, BlackBerry e altri smartphone. Utilizzo delle regole whitelist (in base al tipo di dispositivo e ID hardware), è possibile specificare esattamente chi può usare il dispositivo in quale momento. È anche possibile creare regole dettagliate per l uso di unità rimovibili in base dell unità produttore, modello e numero di serie unico per raggiungere la definizione granulare e l attuazione delle regole di accesso. Altre funzioni consentono di abilitare l accesso ai media autorizzato specifico, termini fissati e creare eccezioni per determinati utenti, gruppi, computer e reti. Queste sono solo alcune delle opzioni di personalizzazione disponibili per farvi rispettare le politiche esatto utilizzo dei dispositivi necessari. Per consentire a un utente l accesso temporaneo a un dispositivo bloccato, è possibile utilizzare lo sblocco temporaneo, anche quando il computer è collegato e non collegato alla rete.

23 Faronics Anti-Executable Protezione dai programmi non autorizzati Previene il lancio o l installazione di qualsiasi tipo di programma eseguibile, non desiderato o non licenziato, con un concetto rivoluzionario basato su whitelist. Deep Freeze Assoluta integrità di sistema Deep Freeze protegge istantaneamente e preserva la configurazione originale del computer, eliminando la manutenzione IT Anti-Virus Mantiene al sicuro i dati e aiuta i computer a restare infection-free

24 Faronics II Insight Gestione aule Informatiche Il più evoluto sistema di gestione dell'aula informatica che offre ai docenti il controllo totale sulla tecnologia del laboratorio e sui progressi degli studenti. Power Save Risparmio energetico Riduce il consumo di energia dei computer fino al 50% senza influire su prestazioni e produttività. WinSelect Permette di limitare le funzionalità di Windows per realizzare sistemi di tipo Self Service o chioschi informatici.

25 Ipswitch File Transfer WS_FTP Professional Il software client FTP è un modo semplice e veloce per lo scambio di informazioni su Internet. Con così tanti dati costantemente in movimento, la gestione e la protezione delle informazioni sensibili può essere una sfida. Come leader nello sviluppo di soluzioni di trasferimento sicuro dei file e gestito, Ipswitch File Transfer offre WS_FTP Professional il client FTP più sicuro e facile da usare disponibile - testato per soddisfare tutti i requisiti tecnici per essere compatibile con Windows 8. WS_FTP Server WS_FTP Server è l'instancabile "muletto" al servizio di molte aziende. Viene usato per memorizzare, condividere e trasferire informazioni tra sistemi, applicazioni, gruppi e persone. Per portare a termine con successo questo lavoro c'è bisogno del ricco insieme di protocolli, scalabilità a livello enterprise, sicurezza, visibilità e controllo che solo il nostro WS_FTP Server offre. MOVEit MOVEit è un sistema di trasferimento di file gestito (MFT) che consente di trasferire i file di business in modo affidabile e sicuro, di automatizzare i flussi di lavoro di business basati su file, e fornisce ai dipendenti una soluzione approvata dai servizi IT per inviare file. MOVEit offre visibilità e controllo su tutte le attività di trasferimento di file e consente di soddisfare SLA e requisiti di conformità.

26 IronKey S250 e D250 IronKey S250 e D250 USB Flash Drive Flash drive USB cifrato e ultrasicuro, ideale per applicazioni con standard di sicurezza a livello militare. Certificato FIPS Liv. 3 L'encryption Always-on hardware protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, Macintosh OSX e Linux senza driver I Chip flash SLC assicurano longevità al prodotto e grande velocità di trasferimento dati Il telaio in metallo è impermeabile e tamper resistant Progettato e prodotto negli USA

27 IronKey F200 IronKey F200 Flash Drive Biometrico Flash drive USB cifrato con strong authentication a due fattori tramite password e fingerprint biometrico Certificato FIPS level 3 L'encryption Always-on hardware AES 256-bit protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, MacOS 9 Il telaio in metallo è impermeabile e tamper resistant Progettato e assemblato negli USA Disponibile in diverse capacità, da 1 a 64GB

28 IronKey H200 IronKey H200 Hard Drive Biometrico Hard Drive USB cifrato con strong authentication a due fattori tramite password e fingerprint biometrico Certificato FIPS level 3 L'encryption Always-on hardware AES 256-bit protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, MacOS 10.5 Il telaio in metallo è impermeabile e tamper resistant Progettato e assemblato negli USA Disponibile in diverse capacità: 320Gb, 500GB, 1TB

29 istorage Hard Drive Cifrati diskashur HD e diskashur SSD offre una potente encryption hardware in un dispositivo portatile e compatto con una caratteristica unica: istorage diskgenie è accessibile solo inserendo un codice PIN simile a quello di un bancomat. Con la sua encryption AES 256-bit in tempo reale, protegge i dati che contiene, tenendoli al sicuro anche se il disco fisso dovesse essere estratto dalla sua custodia. Disponibile come Hard Disk (HD) o Solid State Drive (SSD) Interfaccia USB Capacità da 250Gb a 1TB diskashur DT Diskashur è il primo Hard Disk cifrato al mondo con accesso tramite PIN e capacità fino a 3TB. Offre encryption hardware in tempo reale a difesa dei dati presenti sul disco e tecnologia smartcard per l'autenticazione del proprietario. Progettato per cifrare tutti i dati "on-the-fly", Diskashur non richiede alcuna installazione di software ed opera indipendentemente dal sistema operativo utilizzato. Il tastierino integrato permette di inserire il PIN direttamente sull'unità, assicurando protezione dai key-logger che potrebbero registrare le digitazioni su tastiera. Interfaccia USB 3.0 Capacità 1, 2 o 3 TB

30 istorage USB Flash Drive Cifrato USB Flash Drive cifrato istorage datashur datashur è il flash drive USB più semplice da usare, economico e sicuro del mercato. Offre una potente encryption hardware in un dispositivo portatile e compatto con una caratteristica unica: istorage datashur è accessibile solo inserendo un codice PIN simile a quello di un bancomat. Con la sua encryption AES 256-bit in tempo reale, protegge i dati che contiene Utilizza un accesso tramite PIN. Grazie alla sua batteria ricaricabile è possibile inserire un PIN da 7 a 15 cifre utilizzando il tastierino numerico incorporato, prima di collegarlo ad una qualsiasi porta USB. datashur si blocca automaticamente se scollegato dal computer ospite. E' pronto all'utilizzo, e non richiede nessun software o driver. E' compatibile con Windows, MAC e Linux, oltre che con un gran numero di tablet (ipad, Android etc.). E' dotato di encryption drag and drop, semplicità e può essere usato in combinazione con qualsiasi prodotto di backup. Visto che datashur viene sbloccato attraverso il tastierino incorporato e non tramite tastiera, è immune a keyloggers software o hardware, e ad attacchi di tipo brute force. Il suo Brute Force Hack Defence Mechanism, nel caso in cui venga inserito per 10 volte il PIN sbagliato, cancellerà la chiave di encryption e distruggerà tutti i dati. datashur è un investimento destinato a durare negli anni. Il suo involucro di alluminio estruso e impermeabile lo proteggerà da danneggiamenti fisici. I componenti interni sono sigillati e rivestiti.

31 Lumension Application Control impone il rispetto basato su policy dell'utilizzo delle applicazioni, in modo granulare Protegge proattivamente gli endpoint da data leakage, malware, spyware, keylogger, Trojan, rootkit, worm e virus, minacce zeroday e software non desiderato o illegale. Lumension Device Control elimina le perdite di dati tramite periferiche rimuovibili attraverso l utilizzo di un sistema di enforcement dell utilizzo dei device per controllare il flusso dei dati da e verso gli endpoint. Visionary

32 Lumension Scan Soluzione di scansione stand-alone e network-based che effettua una completa scansione esterna di ogni periferica sulla rete (servers, desktop computer, laptop, router, stampanti, switch etc. Lumension Update Fornisce un servizio rapido ed accurato di patch management, consentendo di gestire le minacce in modo proattivo automatizzando la raccolta, analisi e distribuzione delle patch attraverso la vostra rete aziendale. Lumension Enterprise Reporting Raccoglie istantanee di dati da ciascun server PatchLink Update in modo automatico e predefinito. I dati raccolti vengono caricati su di un server separato di Enterprise Reporting, attraverso trasmissione sicura e criptata RSA, garantendo che l analisi dei dati non interferisca con attività critiche quali assessment e remediation. Visionary

33 NetFort LANGuardian Soluzione software di deep packet inspection software per scoprire, monitorare e produrre report sull attività di rete. LANGuardian significa visibilità sull infrastruttura di rete E un analizzatore di traffico di rete passivo, non inline: non ha impatto alcuno sulle prestazioni di rete. Offre visibilità al livello 7, senza richiedere investimenti in costose appliance. Monitor sull attività degli utenti sulla rete; Risolve problemi relativi alla banda di rete, su LAN e WAN; Analisi sui wire data, in grado di vedere all interno dei pacchetti di rete; Effettua indagini forensics sulla rete per eventi passati; Indica l attività sulle condivisioni di file Windows; Tiene traccia dell attività Internet.

34 Novastor NovaBACKUP Il portafoglio prodotti di NovaStor permette la protezione, il recupero e l archiviazione dei dati a lungo termine e in modo conforme alle regolamentazioni normative, ed è caratterizzato da facilità d uso, alte prestazioni e bassi costi. NovaBACKUP Professional NovaBACKUP Professional è una soluzione di backup semplice, intuitiva e automatica, che non richiede particolare esperienza da parte dell utente. NovaBACKUP Server NovaBACKUP Server è sempre Microsoft-ready, in modo che non ci si debba preoccupare della compatibilità dei backup e dei restore. Potete passare all ultima versione del sistema operativo Windows Server con tranquillità. NovaBACKUP supporta Windows Server 2012 R2, 2011, 2008, NovaBACKUP Business Essentials La soluzione all-inclusive per semplificare il backup di server fisici e virtuali. Una licenza, un prezzo, senza sorprese o costi aggiuntivi per addon, che contiene tutto il necessario per i backup della piccola e media impresa. Protegge tutti i file di business e i dati di applicazioni diffuse come Microsoft SQL e Microsoft Exchange, e di ambienti virtuali quali VMware e Hyper-V.

35 Metasploit Metasploit Pro aiuta i penetration tester nello svolgimento di assessment più efficienti, accelerando i task più comuni come discovery, exploitation, brute-forcing e reporting. Offre poi metodi evoluti di evasion e di post-exploitation, permettendo di gestire con efficacia e rapidità il vasto ammontare dei dati che vengono generati durante gli stessi assessment, specie se condotti su larga scala. I professionisti della sicurezza alle prime armi con il penetration testing troveranno in Metasploit Pro un alleato affidabile che aiuterà la loro produttività molto più di quanto possano fare le alternative open source. Nexpose Le reti sono cresciute ed estese al di fuori dei confini dei firewall. Siete davvero in grado di capire che cosa stia succedendo? Nexpose offre una chiara visibilità scoprendo e catalogando i rischi attraverso ambienti fisici, virtuali o basati sul cloud. Questa conoscenza di sistemi, applicazioni, vulnerabilità, configurazioni e controlli attraverso i moderni ambienti di rete è fondamentale per una gestione efficace dei rischi.

36 Hardware Security Module Luna CA4/CA5 HSM per Certification Authorities Luna SA Luna RSS Luna IS Luna PCI Luna PCM Leader

37 Hardware Security Module ProtectServer Internal (PCI) ProtectServer External (appliance) Luna EFT (ProtectHost EFT) Leader

38 DataSecure SafeNet DataSecure consente ad aziende e ad organizzazioni governative di garantire la compiance e di limitare le responsabilità proteggendo ogni dato sensibile a cui i dipendenti, collaboratori, clienti e terze parti abbiano accesso. DataSecure è la soluzione di protezione dei dati aziendali end-to-end più sicura, veloce da implementare, e facile da gestire oggi disponibile sul mercato. DataSecure è anche l'unica soluzione completa per la protezione dei dati aziendali in grado di proteggere applicazioni, reti, e database. Leader

39 Autenticazione multifattore Autenticatori OTP Autenticatori Software Autenticatori USB Certificate-Based Smartcard Autenticatori Ibridi Leader

40 SpamTitan Software appliance, ISO o VMware Protezione da Virus, Spam, Malware, Phishing Due antivirus integrati (ClamAV e Kaspersky) Analisi AntiSpam multilivello scopre oltre il 98% dello spam con meno dello 0.03% di Falsi Positivi Content Filtering Scansione delle in ingresso ed in uscita Possibilità di aggiungere l Disclaimer Processo di download e di installazione semplice Interfaccia grafica di amministrazione Web based Numerosi report automatizzati Aggiornamento automatico (AV, antispam, nuove release e backup) Supporta domini illimitati Nuova Release 5.0 con Cluster Support Disponibile anche in versione Cloud e Private Cloud

41 Tenable Tenable Nessus Vulnerability Scanner Lo scanner più utilizzato al mondo Nessus offre profonda integrazione con le difese dal malware, strumenti di patch management, BYOD, firewall, infrastruttura cloud e sistemi virtualizzati. Supporta più tecnologie di qualsiasi altro vendor: sistemi operativi, network device, hypervisor, database, tablet, smartphone, web server e infrastrutture critiche. Tenable Nessus Manager Pieni poteri ai team di security e auditing Pianificare le scansioni di vulnerabilità con gli scanner Nessus, significa poter condividere i risultati per risposte più rapide e sicure. Security Center Continuous View (CV) Una panoramica completa ed integrata sulla salute della Rete Security Center CV è una piattaforma che offre una speciale e unica combinazione di identificazione delle anomalie, reporting e riconoscimento dei pattern utilizzando algoritmi e modelli che permettono la vista più completa e integrata sulla situazione della rete.

42 Watchful Software RightsWATCH Sicurezza Data-Centrica RightsWATCH è una soluzione di protezione delle informazioni multilivello che mantiene i dati al sicuro, siano essi at rest, in motion oppure in use anche se risiedono totalmente al di fuori del perimetro di rete aziendale. RightsWATCH ha un approccio data-centrico in grado di assicurare che le informazioni rimangono protette, indipendentemente da chi abbia accesso alla rete e ai sistemi aziendali. La protezione si lega agli stessi file, rendendoli inaccessibili a chi non possieda le relative credenziali per l utilizzo, ed in questo modo resta efficace anche in caso di accesso non intenzionale, accidentale, indesiderato.

43 Webroot SecureAnywhere Webroot SecureAnywhere Endpoint / User Protection Si installa in pochi secondi, effettua la prima scansione in un paio di minuti, e diventa più intelligente ogni giorno che passa. Il Client da soli 700Kb accede ad oltre 75 terabyte di dati antimalware, che risiedono sul Webroot Intelligence Network (cloud-based). Mentre questa intelligenza collettiva e condivisa offre una completa protezione in realtime protection, gli endpoint raccolgono oltre 200 gigabyte di hash comportamentali ogni giorno. i dati relativi a URL unici e ai data feed IP che provengono dai partner strategici di Webroot arricchiscono ulteriormente la malware intelligence della soluzione. Come risultato, Webroot SecureAnywhere diventa più potente ogni minuto, e più efficace ogni volta che un endpoint si aggiunge al Network, in ogni parte del mondo. Webroot SecureAnywhere Mobile Protection La gestione e la sicurezza dei dispositivi mobili: sfide raccolte da Webroot SecureAnywhere Mobile, in grado di offrire una difesa senza compromessi da malware e minacce web, assicurando la protezione degli utenti e dei dati di business. La piattaforma SecureAnywhere è l'unica soluzione di security cloud-based in grado di offrire protezione per mobile ed endpoint da una singola console di gestione. Webroot SecureAnywhere Web Security Service Usa tecnologie proprietarie e best-of-breed per fermare il malware nel cloud prima che possa entrare nella rete aziendale e infettare i dispositivi degli utenti. I controlli di accesso centralizzati permettono di mettere al sicuro con semplicità gli utenti e di assicurare l'efficacia delle politiche di utilizzo web aziendali, indipendentemente da dove si trova fisicamente l'utente.

44 WebTitan Software Appliance di URL & Content Filtering Disponibile in due versioni, WebTitan ISO e WebTitan per VMware. Include proxy server e cache URL filtering 53 categorie predefinite con la possibilità di crearne di personalizzate Motore di policy granulare basato su utenti e gruppi Controllo di contenuti ed applicazioni Include protezione Antivirus Soluzione Plug and Play con semplice processo di download e installazione Interfaccia grafica di amministrazione Web based Report multipli e automatizzati Aggiornamento automatico per filtri URL, anti virus, aggiornamenti di versione e backup del sistema Integrazione LDAP e NTML

45 Servizi

46 Affiancare i Partner nelle fasi cruciali della trattativa Posizionamento delle soluzioni Assessment Presentazioni Demo Attività di marketing Organizzazione di seminari Partecipazione ad eventi (fiere, convegni) Realizzazione di materiale informativo e promozionale personalizzato Materiale informativo prodotto dai vendor Apparati per effettuare in autonomia valutazioni, test e dimostrazioni Supporto Marketing

47 Il successo dei nostri Partner coincide con il nostro successo. Ecco perché uno degli impegni principali di DotForce consiste nel monitorare proattivamente il mercato al fine di individuare opportunità di business che possano essere concretizzate in collaborazione con gli stessi i Partner. Le attività che in questo senso vengono portate avanti consistono in azioni di direct marketing in cui DotForce collabora con il Partner nel primo contatto con il potenziale cliente, nonché nella qualificazione di possibili trattative. Ciò avviene attraverso mailing diretti, campagne di telemarketing e contatti puntuali. Una volta accertata l'esistenza di un opportunità di business, DotForce provvederà a coinvolgere il reseller, con cui collaborerà in ogni modo per il buon fine della trattativa. Business Generation

48 Prevendita e supporto ai progetti Supporto alla stesura di progetti in base alle specifiche del cliente Dimensionamento e configurazione dei prodotti Risorse per presentazioni e dimostrazioni Servizi marketing Disponibilità di apparati e software dimostrativi per Proof of Concept

49 Servizi OnSite Risoluzione on site di problemi tecnici Consulenza sistemistica Disegno e realizzazione di sistemi informativi complessi Servizio di consulenza Progettazione Analisi Implementazione Supporto progettuale Configurazione e dimensionamento delle soluzioni Supporto alla redazione di progetti Postvendita e servizi professionali

Luglio 2014. Fabrizio Bressani

Luglio 2014. Fabrizio Bressani Luglio 2014 Fabrizio Bressani Contenuti Azienda Soluzioni e tecnologie Servizi Organizzazione Azienda Attività, Obiettivi, Value Proposition Distributore di tecnologie innovative Allo stato dell'arte e

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Managed Print Services

Managed Print Services Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Idee, tecnica, soluzioni. Passion for IT

Idee, tecnica, soluzioni. Passion for IT Idee, tecnica, soluzioni. Passion for IT Levia Group è realtà di riferimento nel nord Italia nell offerta di soluzioni gestionali leader di mercato. Partner TeamSystem di primo livello, è in grado di proporre

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

LET US TELL YOU WHY YOU NEED IT

LET US TELL YOU WHY YOU NEED IT LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

PACCHETTI SOFTWARE E WEB

PACCHETTI SOFTWARE E WEB PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

ITALIAONLINE La vostra web agency. Soluzioni di comunicazione digitale

ITALIAONLINE La vostra web agency. Soluzioni di comunicazione digitale ITALIAONLINE La vostra web agency Soluzioni di comunicazione digitale La company Dati Audiweb media primo semestre 2014 Properties Advertising sales agencies Web agency I due principali portali nazionali,

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli