Aprile Copyright 2015 DotForce Srl All rights reserved
|
|
- Lamberto Scala
- 8 anni fa
- Visualizzazioni
Transcript
1 Aprile 2015
2 Contenuti Azienda Soluzioni e tecnologie Servizi Organizzazione
3 Azienda Attività, Obiettivi, Value Proposition
4 Distributore di tecnologie innovative Allo stato dell'arte e con sostanziali vantaggi competitivi Specifiche e tra loro complementari Punto di riferimento per gli operatori di settore DotForce ricerca costantemente il mercato Ne anticipa i bisogni Modello di business Vendita indiretta tramite terze parti Trusted partnership a lungo termine DotForce
5 Vision Tutelare la sicurezza e la privacy di persone, dati ed applicazioni in un mondo IT mobile e sempre connesso, aumentandone la produttività e riducendo i costi
6 Value Proposition Introdurre sul mercato soluzioni innovative che indirizzano necessità attuali e future, migliorano la produttività e riducono costi, generando nuove opportunità commerciali.
7 Value Proposition - Enterprise Best of breed e State-of-the-Art Mercati di nicchia ad elevata specializzazione Tecnologie progettuali Complementarietà con infrastruttura IT esistente Idee nuove e di impatto Condivisione degli investimenti con il Canale
8 Riduzione del security gap Economico Infrastrutturale Di competenze Allargamento del mercato potenziale Soluzioni alternative Condivisione degli investimenti con il canale Value Proposition - SMB
9 Rivenditori, Value Added Reseller Internet & Managed Service Provider Certification Authorities Software House & Independent Software Vendor Systems Integrator Consultant Al servizio di
10 Soluzioni e tecnologie Filter, Protect, Encrypt, Manage
11 Soluzioni e tecnologie integrate Firewall & UTM AntiVirus & Antimalware AntiSpam & Filtering Web Filtering Firma Digitale & PKI Network Encryption Transaction Processing Database Encryption Data at Rest / in Motion Managed File Transfer IP Address, DNS & DHCP Performance & Availability Network Vulnerability Management Applicazioni Reti e Asset Dati e Utenti Identità Digitali
12 Posizionamento Offerta Soluzioni posizionate per la piccola e media Impresa Soluzioni rivolte al Mercato Education e/o con politica commerciale Education Soluzioni per Aziende Medio - Grandi Soluzioni disponibili per architetture virtualizzate o come VM Soluzioni Cloud, SaaS, Hybrid Cloud
13 The big picture
14 Acunetix Web Vulnerability Scanner Il test più avanzato e dettagliato del mercato per SQL injection e Cross site scripting Tool avanzati di penetration testing, come HTTP Editor e HTTP Fuzzer Il registratore di Visual macro rende semplice il test di form web e di aree protette da password Supporta pagine con autenticazione CAPTCHA, single sign-on e Two Factor Report estesi e comprensivi di compliance PCI Il velocissimo scanner Multi-threaded analizza centinaia di migliaia di pagine con facilità Il crawler intelligente identifica il tipo di web server e la lingua dell'applicazione Acunetix scansiona e analizza i siti con contenuti flash, SOAP e AJAX La scansione delle porte esegue controlli di sicurezza sui servizi di rete che girano sul server web Pieno supporto di HTML5 con la tecnologia Acunetix DeepScan Completa scansione di Applicazioni "Single Page" e siti web basati su JavaScript Supporta siti per Mobile Il Servizio AcuMonitor identifica le vulnerabilità Blind XSS Identificazione automatica di vulnerabilità XSS DOM-based
15 BlueCat I BlueCat DNS/DHCP Server (ex Adonis) Semplice configurazione, implementazione e amministrazione dei servizi DNS e DHCP. Utility di Error checking che assicura che le configurazioni DNS/ DHCP siano libere da errori logici e di sintassi. Supporto avanzato per VoIP che include opzioni di configurazione DHCP definibili, profili fornitori precaricati, supporto per protocollo ENUM e record NAPTR, e server TFTP integrato per gestire la distribuzione del firmware VoIP. Interoperabilità certificata con Microsoft Active Directory e Windows DNS. Cross Over High Availability (XHA ) e failover ISC DHCP integrato, per offrire fino al % di disponibilità di servizio. Sicurezza: Sistema Operativo Linux hardened, firewall, MAC filtering, NAC pre e post admissione, e firme di transazione che proteggono i servizi DNS e DHCP da cache poisoning, zero-day, spoofing, ID hacking e denial of service. Si integra in modo trasparente con Proteus IPAM. BlueCat Address Manager (ex Proteus) La piattaforma di IP Address Management (IPAM) più completa ed evoluta sul mercato. Costruito appositamente per la scalabilità e la high-availability, Proteus permette di impostare, implementare, riconfigurare e manutenere con rapidità indirizzi IP distribuiti. Consolida la gestione dell intera infrastruttura IP, e tutti i servizi DNS e DHCP (Windows DNS e DHCP compresi) in un unica console centralizzata. Leader
16 BlueCat II BlueCat Address Manager per Windows DNS/DHCP Soluzione di IP Address Management (IPAM) che racchiude in un unica vista le informazioni sugli indirizzi IP, DNS e DHCP con l'obiettivo di semplificare la gestione delle reti Windows e ridurre i costi IT. Con BlueCat Address Manager, non c'è più bisogno di sprecare tempo e sforzi navigando tra le istanze server separate nella Microsoft Management Console (MMC). BlueCat Device Registration Portal Soluzione di sicurezza per il mercato mobile semplice e di tipo self-service, che elimina il coinvolgimento del personale IT nella registrazione dei dispositivi degli utenti sulla rete. Facile da implementare e mantenere, permettendo che gli impiegati, i collaboratori esterni e gli ospiti registrino in autonomia i propri dispositivi per avere accesso alla rete aziendale. Una volta che un dispositivo è stato registrato e messo a bordo, la soluzione effettua l'auditing ed il tracking di tutti i dispositivi, unendo la mobile security all'accesso alla rete. BlueCat Automation Manager Permette di eseguire e completare all'istante richieste critiche di rete automatizzando i processi ed i workflow di IPAM end-to-end. Si può permettere agli utenti di richiedere dei cambiamenti IT attraverso un semplice portale self service, riducendo enormemente i tempi necessari per evadere tali richieste con le metodologie e gli strumenti tradizionali. Leader
17 Bradford Networks Network Sentry / NAC Conoscere la composizione della rete in continua evoluzione, switch, router, hub, e punti di accesso wireless, è fondamentale per fare in modo che sia sicura. NetworkSentry / NAC fornisce una visualizzazione in tempo reale della vostra infrastruttura di rete dinamica rilevando e prevenendo le eventuali modifiche che introdurrebbero rischi. Network Sentry / RTR (Rapid Threat Response) RTR minimizza l'impatto di una minaccia e il tempo di risposta per la risoluzione. Rete Sentry / RTR sfrutta il suo inventario di connessioni di rete (LINC) per correlare automaticamente avvisi di sicurezza da firewall come FireEye, Fortinet, e Palo Alto Networks, con informazioni contestuali dettagliate sugli endpoint compromessi, utenti e applicazioni. Una volta identificata una minaccia, Network Sentry / RTR innesca una risposta automatica, in base alla gravità e criticità dell'incidente, per proteggere i dispositivi compromessi in tempo reale. Network Sentry / RTR fornisce inoltre informazioni storiche dettagliate su tutte le connessioni di rete, dando agli esperti di sicurezza forense informazioni senza precedenti per aiutare a comprendere a fondo e indagare sulla metodologia, il ciclo di vita e la portata delle minacce. Challenger
18 Catbird Sicurezza e compliance automatica per data center e private cloud Automazione basata su policy dei controlli di sicurezza di rete Monitoraggio continuo e costante verso gli standard principali Compliance enforcement ed evidenza dei controlli
19 Clavister Clavister Eagle Series (E5-E7) La serie Eagle è ideale come remote access firewall o branch office firewall, con alto livello di connettività e di prestazioni, unite a un design incredibilmente moderno e accattivante. Clavister Wolf Series (W3 W5) Con prestazioni firewall che vanno da 1 Gbps fino a 20 Gbps, le appliance Clavister Wolf Series sono costruite non solo per avere un design esclusivo, ma soprattutto per fornire prestazioni davvero consistenti. Clavister Polar Bear Series (P9) la serie Clavister PolarBear è pensata per gli operatori telco e i data center su larga scala, per prestazioni di alto livello, grande scalabilità e complete funzionalità.
20 CensorNet I prodotti di web security di CensorNet permettono di predisporre un esperienza Internet sicura per tutte le persone appartenenti ad un azienda o organizzazione, consentendo all amministratore di rete di controllare tutti gli aspetti dell accesso al web in modo rapido ed efficace. Sono soluzioni adottate con fiducia da centinaia di aziende, dalle piccole e medie imprese fino alle scuole e aziende del settore pubblico. La versione On Premise è un web gateway sicuro, con funzionalità integrate di Cloud Application Control e di estensione delle politiche di accesso web a iniziative di tipo Bring-Your-Own-Device (BYOD). La versione Hybrid Cloud permette la sicurezza e il controllo di un componente On Premise o di un qualsiasi endpoint, combinate alla flessibilità e alla mobilità di un servizio cloud centralizzato.
21 Corero SmartWall Corero SmartWall TDS è una famiglia di appliance dedicate alla network security, configurabili per le esigenze dei service provider. SmartWall Network Threat Defense Appliance La maggior parte degli attacchi DDoS viene sferrata ai Layer 3 e 4. Corero SmartWall TDS protegge da questi attacchi tramite blocco degli indirizzi IP, protezione da SYN flood, controllo dei rate TCP/UDP e limitazione delle connessioni Client-Server. SmartWall Application Threat Defense Appliance Molte applicazioni, tra cui quelle che si basano su comunicazioni cifrate utilizzando il Secure Sockets Layer (SSL), sono vulnerabili ad attacchi DDoS a livello applicativo che utilizzano vettori al Livello 7. Corero SmartWall TDS utilizza la Deep Packet Inspection (DPI) dei protocolli al Layer 7, e dei payload in combinazione con l'identificazione di comportamenti anomali. SmartWall Network Forensics Appliance Un'analisi di sicurezza efficace richiede una continua visibilità sul traffico che scorre tra la rete protetta e Internet. Corero SmartWall TDS supporta il packet capture su linee a 10Gbps, per permettere attività di network forensics degli incidenti di sicurezza. >>Approfondisci SmartWall Network Bypass Appliance La disponibilità della rete è la chiave per mantenere costante la propria presenza su Internet. Corero SmartWall Network Bypass Appliance permette il 100% di connettività di rete, per eliminare il rischio di downtime in caso di guasti elettrici o a dispositivi, oppure durante attività di manutenzione dei sistemi.
22 DriveLock 7 Drivelock Edition / Suite DriveLock offre un controllo di accesso dinamico per le unità (floppy disk, CD- ROM, unità flash USB, ecc) e controlla anche tutti gli altri tipi di dispositivi, come ad esempio Bluetooth, Windows Mobile, ios, Android, BlackBerry e altri smartphone. Utilizzo delle regole whitelist (in base al tipo di dispositivo e ID hardware), è possibile specificare esattamente chi può usare il dispositivo in quale momento. È anche possibile creare regole dettagliate per l uso di unità rimovibili in base dell unità produttore, modello e numero di serie unico per raggiungere la definizione granulare e l attuazione delle regole di accesso. Altre funzioni consentono di abilitare l accesso ai media autorizzato specifico, termini fissati e creare eccezioni per determinati utenti, gruppi, computer e reti. Queste sono solo alcune delle opzioni di personalizzazione disponibili per farvi rispettare le politiche esatto utilizzo dei dispositivi necessari. Per consentire a un utente l accesso temporaneo a un dispositivo bloccato, è possibile utilizzare lo sblocco temporaneo, anche quando il computer è collegato e non collegato alla rete.
23 Faronics Anti-Executable Protezione dai programmi non autorizzati Previene il lancio o l installazione di qualsiasi tipo di programma eseguibile, non desiderato o non licenziato, con un concetto rivoluzionario basato su whitelist. Deep Freeze Assoluta integrità di sistema Deep Freeze protegge istantaneamente e preserva la configurazione originale del computer, eliminando la manutenzione IT Anti-Virus Mantiene al sicuro i dati e aiuta i computer a restare infection-free
24 Faronics II Insight Gestione aule Informatiche Il più evoluto sistema di gestione dell'aula informatica che offre ai docenti il controllo totale sulla tecnologia del laboratorio e sui progressi degli studenti. Power Save Risparmio energetico Riduce il consumo di energia dei computer fino al 50% senza influire su prestazioni e produttività. WinSelect Permette di limitare le funzionalità di Windows per realizzare sistemi di tipo Self Service o chioschi informatici.
25 Ipswitch File Transfer WS_FTP Professional Il software client FTP è un modo semplice e veloce per lo scambio di informazioni su Internet. Con così tanti dati costantemente in movimento, la gestione e la protezione delle informazioni sensibili può essere una sfida. Come leader nello sviluppo di soluzioni di trasferimento sicuro dei file e gestito, Ipswitch File Transfer offre WS_FTP Professional il client FTP più sicuro e facile da usare disponibile - testato per soddisfare tutti i requisiti tecnici per essere compatibile con Windows 8. WS_FTP Server WS_FTP Server è l'instancabile "muletto" al servizio di molte aziende. Viene usato per memorizzare, condividere e trasferire informazioni tra sistemi, applicazioni, gruppi e persone. Per portare a termine con successo questo lavoro c'è bisogno del ricco insieme di protocolli, scalabilità a livello enterprise, sicurezza, visibilità e controllo che solo il nostro WS_FTP Server offre. MOVEit MOVEit è un sistema di trasferimento di file gestito (MFT) che consente di trasferire i file di business in modo affidabile e sicuro, di automatizzare i flussi di lavoro di business basati su file, e fornisce ai dipendenti una soluzione approvata dai servizi IT per inviare file. MOVEit offre visibilità e controllo su tutte le attività di trasferimento di file e consente di soddisfare SLA e requisiti di conformità.
26 IronKey S250 e D250 IronKey S250 e D250 USB Flash Drive Flash drive USB cifrato e ultrasicuro, ideale per applicazioni con standard di sicurezza a livello militare. Certificato FIPS Liv. 3 L'encryption Always-on hardware protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, Macintosh OSX e Linux senza driver I Chip flash SLC assicurano longevità al prodotto e grande velocità di trasferimento dati Il telaio in metallo è impermeabile e tamper resistant Progettato e prodotto negli USA
27 IronKey F200 IronKey F200 Flash Drive Biometrico Flash drive USB cifrato con strong authentication a due fattori tramite password e fingerprint biometrico Certificato FIPS level 3 L'encryption Always-on hardware AES 256-bit protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, MacOS 9 Il telaio in metallo è impermeabile e tamper resistant Progettato e assemblato negli USA Disponibile in diverse capacità, da 1 a 64GB
28 IronKey H200 IronKey H200 Hard Drive Biometrico Hard Drive USB cifrato con strong authentication a due fattori tramite password e fingerprint biometrico Certificato FIPS level 3 L'encryption Always-on hardware AES 256-bit protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, MacOS 10.5 Il telaio in metallo è impermeabile e tamper resistant Progettato e assemblato negli USA Disponibile in diverse capacità: 320Gb, 500GB, 1TB
29 istorage Hard Drive Cifrati diskashur HD e diskashur SSD offre una potente encryption hardware in un dispositivo portatile e compatto con una caratteristica unica: istorage diskgenie è accessibile solo inserendo un codice PIN simile a quello di un bancomat. Con la sua encryption AES 256-bit in tempo reale, protegge i dati che contiene, tenendoli al sicuro anche se il disco fisso dovesse essere estratto dalla sua custodia. Disponibile come Hard Disk (HD) o Solid State Drive (SSD) Interfaccia USB Capacità da 250Gb a 1TB diskashur DT Diskashur è il primo Hard Disk cifrato al mondo con accesso tramite PIN e capacità fino a 3TB. Offre encryption hardware in tempo reale a difesa dei dati presenti sul disco e tecnologia smartcard per l'autenticazione del proprietario. Progettato per cifrare tutti i dati "on-the-fly", Diskashur non richiede alcuna installazione di software ed opera indipendentemente dal sistema operativo utilizzato. Il tastierino integrato permette di inserire il PIN direttamente sull'unità, assicurando protezione dai key-logger che potrebbero registrare le digitazioni su tastiera. Interfaccia USB 3.0 Capacità 1, 2 o 3 TB
30 istorage USB Flash Drive Cifrato USB Flash Drive cifrato istorage datashur datashur è il flash drive USB più semplice da usare, economico e sicuro del mercato. Offre una potente encryption hardware in un dispositivo portatile e compatto con una caratteristica unica: istorage datashur è accessibile solo inserendo un codice PIN simile a quello di un bancomat. Con la sua encryption AES 256-bit in tempo reale, protegge i dati che contiene Utilizza un accesso tramite PIN. Grazie alla sua batteria ricaricabile è possibile inserire un PIN da 7 a 15 cifre utilizzando il tastierino numerico incorporato, prima di collegarlo ad una qualsiasi porta USB. datashur si blocca automaticamente se scollegato dal computer ospite. E' pronto all'utilizzo, e non richiede nessun software o driver. E' compatibile con Windows, MAC e Linux, oltre che con un gran numero di tablet (ipad, Android etc.). E' dotato di encryption drag and drop, semplicità e può essere usato in combinazione con qualsiasi prodotto di backup. Visto che datashur viene sbloccato attraverso il tastierino incorporato e non tramite tastiera, è immune a keyloggers software o hardware, e ad attacchi di tipo brute force. Il suo Brute Force Hack Defence Mechanism, nel caso in cui venga inserito per 10 volte il PIN sbagliato, cancellerà la chiave di encryption e distruggerà tutti i dati. datashur è un investimento destinato a durare negli anni. Il suo involucro di alluminio estruso e impermeabile lo proteggerà da danneggiamenti fisici. I componenti interni sono sigillati e rivestiti.
31 Lumension Application Control impone il rispetto basato su policy dell'utilizzo delle applicazioni, in modo granulare Protegge proattivamente gli endpoint da data leakage, malware, spyware, keylogger, Trojan, rootkit, worm e virus, minacce zeroday e software non desiderato o illegale. Lumension Device Control elimina le perdite di dati tramite periferiche rimuovibili attraverso l utilizzo di un sistema di enforcement dell utilizzo dei device per controllare il flusso dei dati da e verso gli endpoint. Visionary
32 Lumension Scan Soluzione di scansione stand-alone e network-based che effettua una completa scansione esterna di ogni periferica sulla rete (servers, desktop computer, laptop, router, stampanti, switch etc. Lumension Update Fornisce un servizio rapido ed accurato di patch management, consentendo di gestire le minacce in modo proattivo automatizzando la raccolta, analisi e distribuzione delle patch attraverso la vostra rete aziendale. Lumension Enterprise Reporting Raccoglie istantanee di dati da ciascun server PatchLink Update in modo automatico e predefinito. I dati raccolti vengono caricati su di un server separato di Enterprise Reporting, attraverso trasmissione sicura e criptata RSA, garantendo che l analisi dei dati non interferisca con attività critiche quali assessment e remediation. Visionary
33 NetFort LANGuardian Soluzione software di deep packet inspection software per scoprire, monitorare e produrre report sull attività di rete. LANGuardian significa visibilità sull infrastruttura di rete E un analizzatore di traffico di rete passivo, non inline: non ha impatto alcuno sulle prestazioni di rete. Offre visibilità al livello 7, senza richiedere investimenti in costose appliance. Monitor sull attività degli utenti sulla rete; Risolve problemi relativi alla banda di rete, su LAN e WAN; Analisi sui wire data, in grado di vedere all interno dei pacchetti di rete; Effettua indagini forensics sulla rete per eventi passati; Indica l attività sulle condivisioni di file Windows; Tiene traccia dell attività Internet.
34 Novastor NovaBACKUP Il portafoglio prodotti di NovaStor permette la protezione, il recupero e l archiviazione dei dati a lungo termine e in modo conforme alle regolamentazioni normative, ed è caratterizzato da facilità d uso, alte prestazioni e bassi costi. NovaBACKUP Professional NovaBACKUP Professional è una soluzione di backup semplice, intuitiva e automatica, che non richiede particolare esperienza da parte dell utente. NovaBACKUP Server NovaBACKUP Server è sempre Microsoft-ready, in modo che non ci si debba preoccupare della compatibilità dei backup e dei restore. Potete passare all ultima versione del sistema operativo Windows Server con tranquillità. NovaBACKUP supporta Windows Server 2012 R2, 2011, 2008, NovaBACKUP Business Essentials La soluzione all-inclusive per semplificare il backup di server fisici e virtuali. Una licenza, un prezzo, senza sorprese o costi aggiuntivi per addon, che contiene tutto il necessario per i backup della piccola e media impresa. Protegge tutti i file di business e i dati di applicazioni diffuse come Microsoft SQL e Microsoft Exchange, e di ambienti virtuali quali VMware e Hyper-V.
35 Metasploit Metasploit Pro aiuta i penetration tester nello svolgimento di assessment più efficienti, accelerando i task più comuni come discovery, exploitation, brute-forcing e reporting. Offre poi metodi evoluti di evasion e di post-exploitation, permettendo di gestire con efficacia e rapidità il vasto ammontare dei dati che vengono generati durante gli stessi assessment, specie se condotti su larga scala. I professionisti della sicurezza alle prime armi con il penetration testing troveranno in Metasploit Pro un alleato affidabile che aiuterà la loro produttività molto più di quanto possano fare le alternative open source. Nexpose Le reti sono cresciute ed estese al di fuori dei confini dei firewall. Siete davvero in grado di capire che cosa stia succedendo? Nexpose offre una chiara visibilità scoprendo e catalogando i rischi attraverso ambienti fisici, virtuali o basati sul cloud. Questa conoscenza di sistemi, applicazioni, vulnerabilità, configurazioni e controlli attraverso i moderni ambienti di rete è fondamentale per una gestione efficace dei rischi.
36 Hardware Security Module Luna CA4/CA5 HSM per Certification Authorities Luna SA Luna RSS Luna IS Luna PCI Luna PCM Leader
37 Hardware Security Module ProtectServer Internal (PCI) ProtectServer External (appliance) Luna EFT (ProtectHost EFT) Leader
38 DataSecure SafeNet DataSecure consente ad aziende e ad organizzazioni governative di garantire la compiance e di limitare le responsabilità proteggendo ogni dato sensibile a cui i dipendenti, collaboratori, clienti e terze parti abbiano accesso. DataSecure è la soluzione di protezione dei dati aziendali end-to-end più sicura, veloce da implementare, e facile da gestire oggi disponibile sul mercato. DataSecure è anche l'unica soluzione completa per la protezione dei dati aziendali in grado di proteggere applicazioni, reti, e database. Leader
39 Autenticazione multifattore Autenticatori OTP Autenticatori Software Autenticatori USB Certificate-Based Smartcard Autenticatori Ibridi Leader
40 SpamTitan Software appliance, ISO o VMware Protezione da Virus, Spam, Malware, Phishing Due antivirus integrati (ClamAV e Kaspersky) Analisi AntiSpam multilivello scopre oltre il 98% dello spam con meno dello 0.03% di Falsi Positivi Content Filtering Scansione delle in ingresso ed in uscita Possibilità di aggiungere l Disclaimer Processo di download e di installazione semplice Interfaccia grafica di amministrazione Web based Numerosi report automatizzati Aggiornamento automatico (AV, antispam, nuove release e backup) Supporta domini illimitati Nuova Release 5.0 con Cluster Support Disponibile anche in versione Cloud e Private Cloud
41 Tenable Tenable Nessus Vulnerability Scanner Lo scanner più utilizzato al mondo Nessus offre profonda integrazione con le difese dal malware, strumenti di patch management, BYOD, firewall, infrastruttura cloud e sistemi virtualizzati. Supporta più tecnologie di qualsiasi altro vendor: sistemi operativi, network device, hypervisor, database, tablet, smartphone, web server e infrastrutture critiche. Tenable Nessus Manager Pieni poteri ai team di security e auditing Pianificare le scansioni di vulnerabilità con gli scanner Nessus, significa poter condividere i risultati per risposte più rapide e sicure. Security Center Continuous View (CV) Una panoramica completa ed integrata sulla salute della Rete Security Center CV è una piattaforma che offre una speciale e unica combinazione di identificazione delle anomalie, reporting e riconoscimento dei pattern utilizzando algoritmi e modelli che permettono la vista più completa e integrata sulla situazione della rete.
42 Watchful Software RightsWATCH Sicurezza Data-Centrica RightsWATCH è una soluzione di protezione delle informazioni multilivello che mantiene i dati al sicuro, siano essi at rest, in motion oppure in use anche se risiedono totalmente al di fuori del perimetro di rete aziendale. RightsWATCH ha un approccio data-centrico in grado di assicurare che le informazioni rimangono protette, indipendentemente da chi abbia accesso alla rete e ai sistemi aziendali. La protezione si lega agli stessi file, rendendoli inaccessibili a chi non possieda le relative credenziali per l utilizzo, ed in questo modo resta efficace anche in caso di accesso non intenzionale, accidentale, indesiderato.
43 Webroot SecureAnywhere Webroot SecureAnywhere Endpoint / User Protection Si installa in pochi secondi, effettua la prima scansione in un paio di minuti, e diventa più intelligente ogni giorno che passa. Il Client da soli 700Kb accede ad oltre 75 terabyte di dati antimalware, che risiedono sul Webroot Intelligence Network (cloud-based). Mentre questa intelligenza collettiva e condivisa offre una completa protezione in realtime protection, gli endpoint raccolgono oltre 200 gigabyte di hash comportamentali ogni giorno. i dati relativi a URL unici e ai data feed IP che provengono dai partner strategici di Webroot arricchiscono ulteriormente la malware intelligence della soluzione. Come risultato, Webroot SecureAnywhere diventa più potente ogni minuto, e più efficace ogni volta che un endpoint si aggiunge al Network, in ogni parte del mondo. Webroot SecureAnywhere Mobile Protection La gestione e la sicurezza dei dispositivi mobili: sfide raccolte da Webroot SecureAnywhere Mobile, in grado di offrire una difesa senza compromessi da malware e minacce web, assicurando la protezione degli utenti e dei dati di business. La piattaforma SecureAnywhere è l'unica soluzione di security cloud-based in grado di offrire protezione per mobile ed endpoint da una singola console di gestione. Webroot SecureAnywhere Web Security Service Usa tecnologie proprietarie e best-of-breed per fermare il malware nel cloud prima che possa entrare nella rete aziendale e infettare i dispositivi degli utenti. I controlli di accesso centralizzati permettono di mettere al sicuro con semplicità gli utenti e di assicurare l'efficacia delle politiche di utilizzo web aziendali, indipendentemente da dove si trova fisicamente l'utente.
44 WebTitan Software Appliance di URL & Content Filtering Disponibile in due versioni, WebTitan ISO e WebTitan per VMware. Include proxy server e cache URL filtering 53 categorie predefinite con la possibilità di crearne di personalizzate Motore di policy granulare basato su utenti e gruppi Controllo di contenuti ed applicazioni Include protezione Antivirus Soluzione Plug and Play con semplice processo di download e installazione Interfaccia grafica di amministrazione Web based Report multipli e automatizzati Aggiornamento automatico per filtri URL, anti virus, aggiornamenti di versione e backup del sistema Integrazione LDAP e NTML
45 Servizi
46 Affiancare i Partner nelle fasi cruciali della trattativa Posizionamento delle soluzioni Assessment Presentazioni Demo Attività di marketing Organizzazione di seminari Partecipazione ad eventi (fiere, convegni) Realizzazione di materiale informativo e promozionale personalizzato Materiale informativo prodotto dai vendor Apparati per effettuare in autonomia valutazioni, test e dimostrazioni Supporto Marketing
47 Il successo dei nostri Partner coincide con il nostro successo. Ecco perché uno degli impegni principali di DotForce consiste nel monitorare proattivamente il mercato al fine di individuare opportunità di business che possano essere concretizzate in collaborazione con gli stessi i Partner. Le attività che in questo senso vengono portate avanti consistono in azioni di direct marketing in cui DotForce collabora con il Partner nel primo contatto con il potenziale cliente, nonché nella qualificazione di possibili trattative. Ciò avviene attraverso mailing diretti, campagne di telemarketing e contatti puntuali. Una volta accertata l'esistenza di un opportunità di business, DotForce provvederà a coinvolgere il reseller, con cui collaborerà in ogni modo per il buon fine della trattativa. Business Generation
48 Prevendita e supporto ai progetti Supporto alla stesura di progetti in base alle specifiche del cliente Dimensionamento e configurazione dei prodotti Risorse per presentazioni e dimostrazioni Servizi marketing Disponibilità di apparati e software dimostrativi per Proof of Concept
49 Servizi OnSite Risoluzione on site di problemi tecnici Consulenza sistemistica Disegno e realizzazione di sistemi informativi complessi Servizio di consulenza Progettazione Analisi Implementazione Supporto progettuale Configurazione e dimensionamento delle soluzioni Supporto alla redazione di progetti Postvendita e servizi professionali
Luglio 2014. Fabrizio Bressani
Luglio 2014 Fabrizio Bressani Contenuti Azienda Soluzioni e tecnologie Servizi Organizzazione Azienda Attività, Obiettivi, Value Proposition Distributore di tecnologie innovative Allo stato dell'arte e
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliSERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni
SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliKASPERSKY SECURITY FOR BUSINESS
SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSoluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
DettagliPotete gestire centralmente tutti i dispositivi mobili aziendali?
Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliManaged Print Services
Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliIl controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi
Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliPadova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317
DettagliIntroduzione alla famiglia di soluzioni Windows Small Business Server
Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato
DettagliSEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE
SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliBE ACTIVE. Upgrading means growing
BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliIT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto
IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione
DettagliSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliIdee, tecnica, soluzioni. Passion for IT
Idee, tecnica, soluzioni. Passion for IT Levia Group è realtà di riferimento nel nord Italia nell offerta di soluzioni gestionali leader di mercato. Partner TeamSystem di primo livello, è in grado di proporre
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliDescrizione della piattaforma software MPS Monitor
Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliMarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliLET US TELL YOU WHY YOU NEED IT
LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliDr.WEB ENTERPRISE. La soluzione per la protezione delle reti
Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliUNA SOLUZIONE COMPLETA
P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo
DettagliPosta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi
- Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB
DettagliENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE
1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole
DettagliEdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale
EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware
DettagliMAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque
MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque
DettagliBrochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)
Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ
DettagliToolCare La gestione utensili di FRAISA NUOVO
ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi
DettagliIDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:
copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione
DettagliPACCHETTI SOFTWARE E WEB
PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.
DettagliSeqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it
(DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
Dettagli10 metodi per ottimizzare la rete in modo sicuro
10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliI see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
DettagliEFFICIENZA E RIDUZIONE DEI COSTTI
SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la
DettagliLa soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliN 01 NELIBIT. Wise Decisions
N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliPROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliITALIAONLINE La vostra web agency. Soluzioni di comunicazione digitale
ITALIAONLINE La vostra web agency Soluzioni di comunicazione digitale La company Dati Audiweb media primo semestre 2014 Properties Advertising sales agencies Web agency I due principali portali nazionali,
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
Dettagli