Aprile Copyright 2015 DotForce Srl All rights reserved

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Aprile 2015. Copyright 2015 DotForce Srl All rights reserved"

Transcript

1 Aprile 2015

2 Contenuti Azienda Soluzioni e tecnologie Servizi Organizzazione

3 Azienda Attività, Obiettivi, Value Proposition

4 Distributore di tecnologie innovative Allo stato dell'arte e con sostanziali vantaggi competitivi Specifiche e tra loro complementari Punto di riferimento per gli operatori di settore DotForce ricerca costantemente il mercato Ne anticipa i bisogni Modello di business Vendita indiretta tramite terze parti Trusted partnership a lungo termine DotForce

5 Vision Tutelare la sicurezza e la privacy di persone, dati ed applicazioni in un mondo IT mobile e sempre connesso, aumentandone la produttività e riducendo i costi

6 Value Proposition Introdurre sul mercato soluzioni innovative che indirizzano necessità attuali e future, migliorano la produttività e riducono costi, generando nuove opportunità commerciali.

7 Value Proposition - Enterprise Best of breed e State-of-the-Art Mercati di nicchia ad elevata specializzazione Tecnologie progettuali Complementarietà con infrastruttura IT esistente Idee nuove e di impatto Condivisione degli investimenti con il Canale

8 Riduzione del security gap Economico Infrastrutturale Di competenze Allargamento del mercato potenziale Soluzioni alternative Condivisione degli investimenti con il canale Value Proposition - SMB

9 Rivenditori, Value Added Reseller Internet & Managed Service Provider Certification Authorities Software House & Independent Software Vendor Systems Integrator Consultant Al servizio di

10 Soluzioni e tecnologie Filter, Protect, Encrypt, Manage

11 Soluzioni e tecnologie integrate Firewall & UTM AntiVirus & Antimalware AntiSpam & Filtering Web Filtering Firma Digitale & PKI Network Encryption Transaction Processing Database Encryption Data at Rest / in Motion Managed File Transfer IP Address, DNS & DHCP Performance & Availability Network Vulnerability Management Applicazioni Reti e Asset Dati e Utenti Identità Digitali

12 Posizionamento Offerta Soluzioni posizionate per la piccola e media Impresa Soluzioni rivolte al Mercato Education e/o con politica commerciale Education Soluzioni per Aziende Medio - Grandi Soluzioni disponibili per architetture virtualizzate o come VM Soluzioni Cloud, SaaS, Hybrid Cloud

13 The big picture

14 Acunetix Web Vulnerability Scanner Il test più avanzato e dettagliato del mercato per SQL injection e Cross site scripting Tool avanzati di penetration testing, come HTTP Editor e HTTP Fuzzer Il registratore di Visual macro rende semplice il test di form web e di aree protette da password Supporta pagine con autenticazione CAPTCHA, single sign-on e Two Factor Report estesi e comprensivi di compliance PCI Il velocissimo scanner Multi-threaded analizza centinaia di migliaia di pagine con facilità Il crawler intelligente identifica il tipo di web server e la lingua dell'applicazione Acunetix scansiona e analizza i siti con contenuti flash, SOAP e AJAX La scansione delle porte esegue controlli di sicurezza sui servizi di rete che girano sul server web Pieno supporto di HTML5 con la tecnologia Acunetix DeepScan Completa scansione di Applicazioni "Single Page" e siti web basati su JavaScript Supporta siti per Mobile Il Servizio AcuMonitor identifica le vulnerabilità Blind XSS Identificazione automatica di vulnerabilità XSS DOM-based

15 BlueCat I BlueCat DNS/DHCP Server (ex Adonis) Semplice configurazione, implementazione e amministrazione dei servizi DNS e DHCP. Utility di Error checking che assicura che le configurazioni DNS/ DHCP siano libere da errori logici e di sintassi. Supporto avanzato per VoIP che include opzioni di configurazione DHCP definibili, profili fornitori precaricati, supporto per protocollo ENUM e record NAPTR, e server TFTP integrato per gestire la distribuzione del firmware VoIP. Interoperabilità certificata con Microsoft Active Directory e Windows DNS. Cross Over High Availability (XHA ) e failover ISC DHCP integrato, per offrire fino al % di disponibilità di servizio. Sicurezza: Sistema Operativo Linux hardened, firewall, MAC filtering, NAC pre e post admissione, e firme di transazione che proteggono i servizi DNS e DHCP da cache poisoning, zero-day, spoofing, ID hacking e denial of service. Si integra in modo trasparente con Proteus IPAM. BlueCat Address Manager (ex Proteus) La piattaforma di IP Address Management (IPAM) più completa ed evoluta sul mercato. Costruito appositamente per la scalabilità e la high-availability, Proteus permette di impostare, implementare, riconfigurare e manutenere con rapidità indirizzi IP distribuiti. Consolida la gestione dell intera infrastruttura IP, e tutti i servizi DNS e DHCP (Windows DNS e DHCP compresi) in un unica console centralizzata. Leader

16 BlueCat II BlueCat Address Manager per Windows DNS/DHCP Soluzione di IP Address Management (IPAM) che racchiude in un unica vista le informazioni sugli indirizzi IP, DNS e DHCP con l'obiettivo di semplificare la gestione delle reti Windows e ridurre i costi IT. Con BlueCat Address Manager, non c'è più bisogno di sprecare tempo e sforzi navigando tra le istanze server separate nella Microsoft Management Console (MMC). BlueCat Device Registration Portal Soluzione di sicurezza per il mercato mobile semplice e di tipo self-service, che elimina il coinvolgimento del personale IT nella registrazione dei dispositivi degli utenti sulla rete. Facile da implementare e mantenere, permettendo che gli impiegati, i collaboratori esterni e gli ospiti registrino in autonomia i propri dispositivi per avere accesso alla rete aziendale. Una volta che un dispositivo è stato registrato e messo a bordo, la soluzione effettua l'auditing ed il tracking di tutti i dispositivi, unendo la mobile security all'accesso alla rete. BlueCat Automation Manager Permette di eseguire e completare all'istante richieste critiche di rete automatizzando i processi ed i workflow di IPAM end-to-end. Si può permettere agli utenti di richiedere dei cambiamenti IT attraverso un semplice portale self service, riducendo enormemente i tempi necessari per evadere tali richieste con le metodologie e gli strumenti tradizionali. Leader

17 Bradford Networks Network Sentry / NAC Conoscere la composizione della rete in continua evoluzione, switch, router, hub, e punti di accesso wireless, è fondamentale per fare in modo che sia sicura. NetworkSentry / NAC fornisce una visualizzazione in tempo reale della vostra infrastruttura di rete dinamica rilevando e prevenendo le eventuali modifiche che introdurrebbero rischi. Network Sentry / RTR (Rapid Threat Response) RTR minimizza l'impatto di una minaccia e il tempo di risposta per la risoluzione. Rete Sentry / RTR sfrutta il suo inventario di connessioni di rete (LINC) per correlare automaticamente avvisi di sicurezza da firewall come FireEye, Fortinet, e Palo Alto Networks, con informazioni contestuali dettagliate sugli endpoint compromessi, utenti e applicazioni. Una volta identificata una minaccia, Network Sentry / RTR innesca una risposta automatica, in base alla gravità e criticità dell'incidente, per proteggere i dispositivi compromessi in tempo reale. Network Sentry / RTR fornisce inoltre informazioni storiche dettagliate su tutte le connessioni di rete, dando agli esperti di sicurezza forense informazioni senza precedenti per aiutare a comprendere a fondo e indagare sulla metodologia, il ciclo di vita e la portata delle minacce. Challenger

18 Catbird Sicurezza e compliance automatica per data center e private cloud Automazione basata su policy dei controlli di sicurezza di rete Monitoraggio continuo e costante verso gli standard principali Compliance enforcement ed evidenza dei controlli

19 Clavister Clavister Eagle Series (E5-E7) La serie Eagle è ideale come remote access firewall o branch office firewall, con alto livello di connettività e di prestazioni, unite a un design incredibilmente moderno e accattivante. Clavister Wolf Series (W3 W5) Con prestazioni firewall che vanno da 1 Gbps fino a 20 Gbps, le appliance Clavister Wolf Series sono costruite non solo per avere un design esclusivo, ma soprattutto per fornire prestazioni davvero consistenti. Clavister Polar Bear Series (P9) la serie Clavister PolarBear è pensata per gli operatori telco e i data center su larga scala, per prestazioni di alto livello, grande scalabilità e complete funzionalità.

20 CensorNet I prodotti di web security di CensorNet permettono di predisporre un esperienza Internet sicura per tutte le persone appartenenti ad un azienda o organizzazione, consentendo all amministratore di rete di controllare tutti gli aspetti dell accesso al web in modo rapido ed efficace. Sono soluzioni adottate con fiducia da centinaia di aziende, dalle piccole e medie imprese fino alle scuole e aziende del settore pubblico. La versione On Premise è un web gateway sicuro, con funzionalità integrate di Cloud Application Control e di estensione delle politiche di accesso web a iniziative di tipo Bring-Your-Own-Device (BYOD). La versione Hybrid Cloud permette la sicurezza e il controllo di un componente On Premise o di un qualsiasi endpoint, combinate alla flessibilità e alla mobilità di un servizio cloud centralizzato.

21 Corero SmartWall Corero SmartWall TDS è una famiglia di appliance dedicate alla network security, configurabili per le esigenze dei service provider. SmartWall Network Threat Defense Appliance La maggior parte degli attacchi DDoS viene sferrata ai Layer 3 e 4. Corero SmartWall TDS protegge da questi attacchi tramite blocco degli indirizzi IP, protezione da SYN flood, controllo dei rate TCP/UDP e limitazione delle connessioni Client-Server. SmartWall Application Threat Defense Appliance Molte applicazioni, tra cui quelle che si basano su comunicazioni cifrate utilizzando il Secure Sockets Layer (SSL), sono vulnerabili ad attacchi DDoS a livello applicativo che utilizzano vettori al Livello 7. Corero SmartWall TDS utilizza la Deep Packet Inspection (DPI) dei protocolli al Layer 7, e dei payload in combinazione con l'identificazione di comportamenti anomali. SmartWall Network Forensics Appliance Un'analisi di sicurezza efficace richiede una continua visibilità sul traffico che scorre tra la rete protetta e Internet. Corero SmartWall TDS supporta il packet capture su linee a 10Gbps, per permettere attività di network forensics degli incidenti di sicurezza. >>Approfondisci SmartWall Network Bypass Appliance La disponibilità della rete è la chiave per mantenere costante la propria presenza su Internet. Corero SmartWall Network Bypass Appliance permette il 100% di connettività di rete, per eliminare il rischio di downtime in caso di guasti elettrici o a dispositivi, oppure durante attività di manutenzione dei sistemi.

22 DriveLock 7 Drivelock Edition / Suite DriveLock offre un controllo di accesso dinamico per le unità (floppy disk, CD- ROM, unità flash USB, ecc) e controlla anche tutti gli altri tipi di dispositivi, come ad esempio Bluetooth, Windows Mobile, ios, Android, BlackBerry e altri smartphone. Utilizzo delle regole whitelist (in base al tipo di dispositivo e ID hardware), è possibile specificare esattamente chi può usare il dispositivo in quale momento. È anche possibile creare regole dettagliate per l uso di unità rimovibili in base dell unità produttore, modello e numero di serie unico per raggiungere la definizione granulare e l attuazione delle regole di accesso. Altre funzioni consentono di abilitare l accesso ai media autorizzato specifico, termini fissati e creare eccezioni per determinati utenti, gruppi, computer e reti. Queste sono solo alcune delle opzioni di personalizzazione disponibili per farvi rispettare le politiche esatto utilizzo dei dispositivi necessari. Per consentire a un utente l accesso temporaneo a un dispositivo bloccato, è possibile utilizzare lo sblocco temporaneo, anche quando il computer è collegato e non collegato alla rete.

23 Faronics Anti-Executable Protezione dai programmi non autorizzati Previene il lancio o l installazione di qualsiasi tipo di programma eseguibile, non desiderato o non licenziato, con un concetto rivoluzionario basato su whitelist. Deep Freeze Assoluta integrità di sistema Deep Freeze protegge istantaneamente e preserva la configurazione originale del computer, eliminando la manutenzione IT Anti-Virus Mantiene al sicuro i dati e aiuta i computer a restare infection-free

24 Faronics II Insight Gestione aule Informatiche Il più evoluto sistema di gestione dell'aula informatica che offre ai docenti il controllo totale sulla tecnologia del laboratorio e sui progressi degli studenti. Power Save Risparmio energetico Riduce il consumo di energia dei computer fino al 50% senza influire su prestazioni e produttività. WinSelect Permette di limitare le funzionalità di Windows per realizzare sistemi di tipo Self Service o chioschi informatici.

25 Ipswitch File Transfer WS_FTP Professional Il software client FTP è un modo semplice e veloce per lo scambio di informazioni su Internet. Con così tanti dati costantemente in movimento, la gestione e la protezione delle informazioni sensibili può essere una sfida. Come leader nello sviluppo di soluzioni di trasferimento sicuro dei file e gestito, Ipswitch File Transfer offre WS_FTP Professional il client FTP più sicuro e facile da usare disponibile - testato per soddisfare tutti i requisiti tecnici per essere compatibile con Windows 8. WS_FTP Server WS_FTP Server è l'instancabile "muletto" al servizio di molte aziende. Viene usato per memorizzare, condividere e trasferire informazioni tra sistemi, applicazioni, gruppi e persone. Per portare a termine con successo questo lavoro c'è bisogno del ricco insieme di protocolli, scalabilità a livello enterprise, sicurezza, visibilità e controllo che solo il nostro WS_FTP Server offre. MOVEit MOVEit è un sistema di trasferimento di file gestito (MFT) che consente di trasferire i file di business in modo affidabile e sicuro, di automatizzare i flussi di lavoro di business basati su file, e fornisce ai dipendenti una soluzione approvata dai servizi IT per inviare file. MOVEit offre visibilità e controllo su tutte le attività di trasferimento di file e consente di soddisfare SLA e requisiti di conformità.

26 IronKey S250 e D250 IronKey S250 e D250 USB Flash Drive Flash drive USB cifrato e ultrasicuro, ideale per applicazioni con standard di sicurezza a livello militare. Certificato FIPS Liv. 3 L'encryption Always-on hardware protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, Macintosh OSX e Linux senza driver I Chip flash SLC assicurano longevità al prodotto e grande velocità di trasferimento dati Il telaio in metallo è impermeabile e tamper resistant Progettato e prodotto negli USA

27 IronKey F200 IronKey F200 Flash Drive Biometrico Flash drive USB cifrato con strong authentication a due fattori tramite password e fingerprint biometrico Certificato FIPS level 3 L'encryption Always-on hardware AES 256-bit protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, MacOS 9 Il telaio in metallo è impermeabile e tamper resistant Progettato e assemblato negli USA Disponibile in diverse capacità, da 1 a 64GB

28 IronKey H200 IronKey H200 Hard Drive Biometrico Hard Drive USB cifrato con strong authentication a due fattori tramite password e fingerprint biometrico Certificato FIPS level 3 L'encryption Always-on hardware AES 256-bit protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, MacOS 10.5 Il telaio in metallo è impermeabile e tamper resistant Progettato e assemblato negli USA Disponibile in diverse capacità: 320Gb, 500GB, 1TB

29 istorage Hard Drive Cifrati diskashur HD e diskashur SSD offre una potente encryption hardware in un dispositivo portatile e compatto con una caratteristica unica: istorage diskgenie è accessibile solo inserendo un codice PIN simile a quello di un bancomat. Con la sua encryption AES 256-bit in tempo reale, protegge i dati che contiene, tenendoli al sicuro anche se il disco fisso dovesse essere estratto dalla sua custodia. Disponibile come Hard Disk (HD) o Solid State Drive (SSD) Interfaccia USB Capacità da 250Gb a 1TB diskashur DT Diskashur è il primo Hard Disk cifrato al mondo con accesso tramite PIN e capacità fino a 3TB. Offre encryption hardware in tempo reale a difesa dei dati presenti sul disco e tecnologia smartcard per l'autenticazione del proprietario. Progettato per cifrare tutti i dati "on-the-fly", Diskashur non richiede alcuna installazione di software ed opera indipendentemente dal sistema operativo utilizzato. Il tastierino integrato permette di inserire il PIN direttamente sull'unità, assicurando protezione dai key-logger che potrebbero registrare le digitazioni su tastiera. Interfaccia USB 3.0 Capacità 1, 2 o 3 TB

30 istorage USB Flash Drive Cifrato USB Flash Drive cifrato istorage datashur datashur è il flash drive USB più semplice da usare, economico e sicuro del mercato. Offre una potente encryption hardware in un dispositivo portatile e compatto con una caratteristica unica: istorage datashur è accessibile solo inserendo un codice PIN simile a quello di un bancomat. Con la sua encryption AES 256-bit in tempo reale, protegge i dati che contiene Utilizza un accesso tramite PIN. Grazie alla sua batteria ricaricabile è possibile inserire un PIN da 7 a 15 cifre utilizzando il tastierino numerico incorporato, prima di collegarlo ad una qualsiasi porta USB. datashur si blocca automaticamente se scollegato dal computer ospite. E' pronto all'utilizzo, e non richiede nessun software o driver. E' compatibile con Windows, MAC e Linux, oltre che con un gran numero di tablet (ipad, Android etc.). E' dotato di encryption drag and drop, semplicità e può essere usato in combinazione con qualsiasi prodotto di backup. Visto che datashur viene sbloccato attraverso il tastierino incorporato e non tramite tastiera, è immune a keyloggers software o hardware, e ad attacchi di tipo brute force. Il suo Brute Force Hack Defence Mechanism, nel caso in cui venga inserito per 10 volte il PIN sbagliato, cancellerà la chiave di encryption e distruggerà tutti i dati. datashur è un investimento destinato a durare negli anni. Il suo involucro di alluminio estruso e impermeabile lo proteggerà da danneggiamenti fisici. I componenti interni sono sigillati e rivestiti.

31 Lumension Application Control impone il rispetto basato su policy dell'utilizzo delle applicazioni, in modo granulare Protegge proattivamente gli endpoint da data leakage, malware, spyware, keylogger, Trojan, rootkit, worm e virus, minacce zeroday e software non desiderato o illegale. Lumension Device Control elimina le perdite di dati tramite periferiche rimuovibili attraverso l utilizzo di un sistema di enforcement dell utilizzo dei device per controllare il flusso dei dati da e verso gli endpoint. Visionary

32 Lumension Scan Soluzione di scansione stand-alone e network-based che effettua una completa scansione esterna di ogni periferica sulla rete (servers, desktop computer, laptop, router, stampanti, switch etc. Lumension Update Fornisce un servizio rapido ed accurato di patch management, consentendo di gestire le minacce in modo proattivo automatizzando la raccolta, analisi e distribuzione delle patch attraverso la vostra rete aziendale. Lumension Enterprise Reporting Raccoglie istantanee di dati da ciascun server PatchLink Update in modo automatico e predefinito. I dati raccolti vengono caricati su di un server separato di Enterprise Reporting, attraverso trasmissione sicura e criptata RSA, garantendo che l analisi dei dati non interferisca con attività critiche quali assessment e remediation. Visionary

33 NetFort LANGuardian Soluzione software di deep packet inspection software per scoprire, monitorare e produrre report sull attività di rete. LANGuardian significa visibilità sull infrastruttura di rete E un analizzatore di traffico di rete passivo, non inline: non ha impatto alcuno sulle prestazioni di rete. Offre visibilità al livello 7, senza richiedere investimenti in costose appliance. Monitor sull attività degli utenti sulla rete; Risolve problemi relativi alla banda di rete, su LAN e WAN; Analisi sui wire data, in grado di vedere all interno dei pacchetti di rete; Effettua indagini forensics sulla rete per eventi passati; Indica l attività sulle condivisioni di file Windows; Tiene traccia dell attività Internet.

34 Novastor NovaBACKUP Il portafoglio prodotti di NovaStor permette la protezione, il recupero e l archiviazione dei dati a lungo termine e in modo conforme alle regolamentazioni normative, ed è caratterizzato da facilità d uso, alte prestazioni e bassi costi. NovaBACKUP Professional NovaBACKUP Professional è una soluzione di backup semplice, intuitiva e automatica, che non richiede particolare esperienza da parte dell utente. NovaBACKUP Server NovaBACKUP Server è sempre Microsoft-ready, in modo che non ci si debba preoccupare della compatibilità dei backup e dei restore. Potete passare all ultima versione del sistema operativo Windows Server con tranquillità. NovaBACKUP supporta Windows Server 2012 R2, 2011, 2008, NovaBACKUP Business Essentials La soluzione all-inclusive per semplificare il backup di server fisici e virtuali. Una licenza, un prezzo, senza sorprese o costi aggiuntivi per addon, che contiene tutto il necessario per i backup della piccola e media impresa. Protegge tutti i file di business e i dati di applicazioni diffuse come Microsoft SQL e Microsoft Exchange, e di ambienti virtuali quali VMware e Hyper-V.

35 Metasploit Metasploit Pro aiuta i penetration tester nello svolgimento di assessment più efficienti, accelerando i task più comuni come discovery, exploitation, brute-forcing e reporting. Offre poi metodi evoluti di evasion e di post-exploitation, permettendo di gestire con efficacia e rapidità il vasto ammontare dei dati che vengono generati durante gli stessi assessment, specie se condotti su larga scala. I professionisti della sicurezza alle prime armi con il penetration testing troveranno in Metasploit Pro un alleato affidabile che aiuterà la loro produttività molto più di quanto possano fare le alternative open source. Nexpose Le reti sono cresciute ed estese al di fuori dei confini dei firewall. Siete davvero in grado di capire che cosa stia succedendo? Nexpose offre una chiara visibilità scoprendo e catalogando i rischi attraverso ambienti fisici, virtuali o basati sul cloud. Questa conoscenza di sistemi, applicazioni, vulnerabilità, configurazioni e controlli attraverso i moderni ambienti di rete è fondamentale per una gestione efficace dei rischi.

36 Hardware Security Module Luna CA4/CA5 HSM per Certification Authorities Luna SA Luna RSS Luna IS Luna PCI Luna PCM Leader

37 Hardware Security Module ProtectServer Internal (PCI) ProtectServer External (appliance) Luna EFT (ProtectHost EFT) Leader

38 DataSecure SafeNet DataSecure consente ad aziende e ad organizzazioni governative di garantire la compiance e di limitare le responsabilità proteggendo ogni dato sensibile a cui i dipendenti, collaboratori, clienti e terze parti abbiano accesso. DataSecure è la soluzione di protezione dei dati aziendali end-to-end più sicura, veloce da implementare, e facile da gestire oggi disponibile sul mercato. DataSecure è anche l'unica soluzione completa per la protezione dei dati aziendali in grado di proteggere applicazioni, reti, e database. Leader

39 Autenticazione multifattore Autenticatori OTP Autenticatori Software Autenticatori USB Certificate-Based Smartcard Autenticatori Ibridi Leader

40 SpamTitan Software appliance, ISO o VMware Protezione da Virus, Spam, Malware, Phishing Due antivirus integrati (ClamAV e Kaspersky) Analisi AntiSpam multilivello scopre oltre il 98% dello spam con meno dello 0.03% di Falsi Positivi Content Filtering Scansione delle in ingresso ed in uscita Possibilità di aggiungere l Disclaimer Processo di download e di installazione semplice Interfaccia grafica di amministrazione Web based Numerosi report automatizzati Aggiornamento automatico (AV, antispam, nuove release e backup) Supporta domini illimitati Nuova Release 5.0 con Cluster Support Disponibile anche in versione Cloud e Private Cloud

41 Tenable Tenable Nessus Vulnerability Scanner Lo scanner più utilizzato al mondo Nessus offre profonda integrazione con le difese dal malware, strumenti di patch management, BYOD, firewall, infrastruttura cloud e sistemi virtualizzati. Supporta più tecnologie di qualsiasi altro vendor: sistemi operativi, network device, hypervisor, database, tablet, smartphone, web server e infrastrutture critiche. Tenable Nessus Manager Pieni poteri ai team di security e auditing Pianificare le scansioni di vulnerabilità con gli scanner Nessus, significa poter condividere i risultati per risposte più rapide e sicure. Security Center Continuous View (CV) Una panoramica completa ed integrata sulla salute della Rete Security Center CV è una piattaforma che offre una speciale e unica combinazione di identificazione delle anomalie, reporting e riconoscimento dei pattern utilizzando algoritmi e modelli che permettono la vista più completa e integrata sulla situazione della rete.

42 Watchful Software RightsWATCH Sicurezza Data-Centrica RightsWATCH è una soluzione di protezione delle informazioni multilivello che mantiene i dati al sicuro, siano essi at rest, in motion oppure in use anche se risiedono totalmente al di fuori del perimetro di rete aziendale. RightsWATCH ha un approccio data-centrico in grado di assicurare che le informazioni rimangono protette, indipendentemente da chi abbia accesso alla rete e ai sistemi aziendali. La protezione si lega agli stessi file, rendendoli inaccessibili a chi non possieda le relative credenziali per l utilizzo, ed in questo modo resta efficace anche in caso di accesso non intenzionale, accidentale, indesiderato.

43 Webroot SecureAnywhere Webroot SecureAnywhere Endpoint / User Protection Si installa in pochi secondi, effettua la prima scansione in un paio di minuti, e diventa più intelligente ogni giorno che passa. Il Client da soli 700Kb accede ad oltre 75 terabyte di dati antimalware, che risiedono sul Webroot Intelligence Network (cloud-based). Mentre questa intelligenza collettiva e condivisa offre una completa protezione in realtime protection, gli endpoint raccolgono oltre 200 gigabyte di hash comportamentali ogni giorno. i dati relativi a URL unici e ai data feed IP che provengono dai partner strategici di Webroot arricchiscono ulteriormente la malware intelligence della soluzione. Come risultato, Webroot SecureAnywhere diventa più potente ogni minuto, e più efficace ogni volta che un endpoint si aggiunge al Network, in ogni parte del mondo. Webroot SecureAnywhere Mobile Protection La gestione e la sicurezza dei dispositivi mobili: sfide raccolte da Webroot SecureAnywhere Mobile, in grado di offrire una difesa senza compromessi da malware e minacce web, assicurando la protezione degli utenti e dei dati di business. La piattaforma SecureAnywhere è l'unica soluzione di security cloud-based in grado di offrire protezione per mobile ed endpoint da una singola console di gestione. Webroot SecureAnywhere Web Security Service Usa tecnologie proprietarie e best-of-breed per fermare il malware nel cloud prima che possa entrare nella rete aziendale e infettare i dispositivi degli utenti. I controlli di accesso centralizzati permettono di mettere al sicuro con semplicità gli utenti e di assicurare l'efficacia delle politiche di utilizzo web aziendali, indipendentemente da dove si trova fisicamente l'utente.

44 WebTitan Software Appliance di URL & Content Filtering Disponibile in due versioni, WebTitan ISO e WebTitan per VMware. Include proxy server e cache URL filtering 53 categorie predefinite con la possibilità di crearne di personalizzate Motore di policy granulare basato su utenti e gruppi Controllo di contenuti ed applicazioni Include protezione Antivirus Soluzione Plug and Play con semplice processo di download e installazione Interfaccia grafica di amministrazione Web based Report multipli e automatizzati Aggiornamento automatico per filtri URL, anti virus, aggiornamenti di versione e backup del sistema Integrazione LDAP e NTML

45 Servizi

46 Affiancare i Partner nelle fasi cruciali della trattativa Posizionamento delle soluzioni Assessment Presentazioni Demo Attività di marketing Organizzazione di seminari Partecipazione ad eventi (fiere, convegni) Realizzazione di materiale informativo e promozionale personalizzato Materiale informativo prodotto dai vendor Apparati per effettuare in autonomia valutazioni, test e dimostrazioni Supporto Marketing

47 Il successo dei nostri Partner coincide con il nostro successo. Ecco perché uno degli impegni principali di DotForce consiste nel monitorare proattivamente il mercato al fine di individuare opportunità di business che possano essere concretizzate in collaborazione con gli stessi i Partner. Le attività che in questo senso vengono portate avanti consistono in azioni di direct marketing in cui DotForce collabora con il Partner nel primo contatto con il potenziale cliente, nonché nella qualificazione di possibili trattative. Ciò avviene attraverso mailing diretti, campagne di telemarketing e contatti puntuali. Una volta accertata l'esistenza di un opportunità di business, DotForce provvederà a coinvolgere il reseller, con cui collaborerà in ogni modo per il buon fine della trattativa. Business Generation

48 Prevendita e supporto ai progetti Supporto alla stesura di progetti in base alle specifiche del cliente Dimensionamento e configurazione dei prodotti Risorse per presentazioni e dimostrazioni Servizi marketing Disponibilità di apparati e software dimostrativi per Proof of Concept

49 Servizi OnSite Risoluzione on site di problemi tecnici Consulenza sistemistica Disegno e realizzazione di sistemi informativi complessi Servizio di consulenza Progettazione Analisi Implementazione Supporto progettuale Configurazione e dimensionamento delle soluzioni Supporto alla redazione di progetti Postvendita e servizi professionali

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Suite o servizio: Arkottica migliora l organizzazione aziendale

Suite o servizio: Arkottica migliora l organizzazione aziendale Suite o servizio: Arkottica migliora l organizzazione aziendale Gestisci. Organizza. Risparmia. Una lunga storia, uno sguardo sempre rivolto al futuro. InfoSvil è una società nata nel gennaio 1994 come

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Field Marketing CE Febbraio 2015. Carrello Nuvola Store

Field Marketing CE Febbraio 2015. Carrello Nuvola Store Field Marketing CE Febbraio 2015 Carrello Nuvola Store Il catalogo Nuvola Store https://www.nuvolastore.it 2 WI FI Space Offerta WI FI Space : offri ai tuoi clienti la possibilità di navigare gratis nel

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli