Aprile Copyright 2015 DotForce Srl All rights reserved

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Aprile 2015. Copyright 2015 DotForce Srl All rights reserved"

Transcript

1 Aprile 2015

2 Contenuti Azienda Soluzioni e tecnologie Servizi Organizzazione

3 Azienda Attività, Obiettivi, Value Proposition

4 Distributore di tecnologie innovative Allo stato dell'arte e con sostanziali vantaggi competitivi Specifiche e tra loro complementari Punto di riferimento per gli operatori di settore DotForce ricerca costantemente il mercato Ne anticipa i bisogni Modello di business Vendita indiretta tramite terze parti Trusted partnership a lungo termine DotForce

5 Vision Tutelare la sicurezza e la privacy di persone, dati ed applicazioni in un mondo IT mobile e sempre connesso, aumentandone la produttività e riducendo i costi

6 Value Proposition Introdurre sul mercato soluzioni innovative che indirizzano necessità attuali e future, migliorano la produttività e riducono costi, generando nuove opportunità commerciali.

7 Value Proposition - Enterprise Best of breed e State-of-the-Art Mercati di nicchia ad elevata specializzazione Tecnologie progettuali Complementarietà con infrastruttura IT esistente Idee nuove e di impatto Condivisione degli investimenti con il Canale

8 Riduzione del security gap Economico Infrastrutturale Di competenze Allargamento del mercato potenziale Soluzioni alternative Condivisione degli investimenti con il canale Value Proposition - SMB

9 Rivenditori, Value Added Reseller Internet & Managed Service Provider Certification Authorities Software House & Independent Software Vendor Systems Integrator Consultant Al servizio di

10 Soluzioni e tecnologie Filter, Protect, Encrypt, Manage

11 Soluzioni e tecnologie integrate Firewall & UTM AntiVirus & Antimalware AntiSpam & Filtering Web Filtering Firma Digitale & PKI Network Encryption Transaction Processing Database Encryption Data at Rest / in Motion Managed File Transfer IP Address, DNS & DHCP Performance & Availability Network Vulnerability Management Applicazioni Reti e Asset Dati e Utenti Identità Digitali

12 Posizionamento Offerta Soluzioni posizionate per la piccola e media Impresa Soluzioni rivolte al Mercato Education e/o con politica commerciale Education Soluzioni per Aziende Medio - Grandi Soluzioni disponibili per architetture virtualizzate o come VM Soluzioni Cloud, SaaS, Hybrid Cloud

13 The big picture

14 Acunetix Web Vulnerability Scanner Il test più avanzato e dettagliato del mercato per SQL injection e Cross site scripting Tool avanzati di penetration testing, come HTTP Editor e HTTP Fuzzer Il registratore di Visual macro rende semplice il test di form web e di aree protette da password Supporta pagine con autenticazione CAPTCHA, single sign-on e Two Factor Report estesi e comprensivi di compliance PCI Il velocissimo scanner Multi-threaded analizza centinaia di migliaia di pagine con facilità Il crawler intelligente identifica il tipo di web server e la lingua dell'applicazione Acunetix scansiona e analizza i siti con contenuti flash, SOAP e AJAX La scansione delle porte esegue controlli di sicurezza sui servizi di rete che girano sul server web Pieno supporto di HTML5 con la tecnologia Acunetix DeepScan Completa scansione di Applicazioni "Single Page" e siti web basati su JavaScript Supporta siti per Mobile Il Servizio AcuMonitor identifica le vulnerabilità Blind XSS Identificazione automatica di vulnerabilità XSS DOM-based

15 BlueCat I BlueCat DNS/DHCP Server (ex Adonis) Semplice configurazione, implementazione e amministrazione dei servizi DNS e DHCP. Utility di Error checking che assicura che le configurazioni DNS/ DHCP siano libere da errori logici e di sintassi. Supporto avanzato per VoIP che include opzioni di configurazione DHCP definibili, profili fornitori precaricati, supporto per protocollo ENUM e record NAPTR, e server TFTP integrato per gestire la distribuzione del firmware VoIP. Interoperabilità certificata con Microsoft Active Directory e Windows DNS. Cross Over High Availability (XHA ) e failover ISC DHCP integrato, per offrire fino al % di disponibilità di servizio. Sicurezza: Sistema Operativo Linux hardened, firewall, MAC filtering, NAC pre e post admissione, e firme di transazione che proteggono i servizi DNS e DHCP da cache poisoning, zero-day, spoofing, ID hacking e denial of service. Si integra in modo trasparente con Proteus IPAM. BlueCat Address Manager (ex Proteus) La piattaforma di IP Address Management (IPAM) più completa ed evoluta sul mercato. Costruito appositamente per la scalabilità e la high-availability, Proteus permette di impostare, implementare, riconfigurare e manutenere con rapidità indirizzi IP distribuiti. Consolida la gestione dell intera infrastruttura IP, e tutti i servizi DNS e DHCP (Windows DNS e DHCP compresi) in un unica console centralizzata. Leader

16 BlueCat II BlueCat Address Manager per Windows DNS/DHCP Soluzione di IP Address Management (IPAM) che racchiude in un unica vista le informazioni sugli indirizzi IP, DNS e DHCP con l'obiettivo di semplificare la gestione delle reti Windows e ridurre i costi IT. Con BlueCat Address Manager, non c'è più bisogno di sprecare tempo e sforzi navigando tra le istanze server separate nella Microsoft Management Console (MMC). BlueCat Device Registration Portal Soluzione di sicurezza per il mercato mobile semplice e di tipo self-service, che elimina il coinvolgimento del personale IT nella registrazione dei dispositivi degli utenti sulla rete. Facile da implementare e mantenere, permettendo che gli impiegati, i collaboratori esterni e gli ospiti registrino in autonomia i propri dispositivi per avere accesso alla rete aziendale. Una volta che un dispositivo è stato registrato e messo a bordo, la soluzione effettua l'auditing ed il tracking di tutti i dispositivi, unendo la mobile security all'accesso alla rete. BlueCat Automation Manager Permette di eseguire e completare all'istante richieste critiche di rete automatizzando i processi ed i workflow di IPAM end-to-end. Si può permettere agli utenti di richiedere dei cambiamenti IT attraverso un semplice portale self service, riducendo enormemente i tempi necessari per evadere tali richieste con le metodologie e gli strumenti tradizionali. Leader

17 Bradford Networks Network Sentry / NAC Conoscere la composizione della rete in continua evoluzione, switch, router, hub, e punti di accesso wireless, è fondamentale per fare in modo che sia sicura. NetworkSentry / NAC fornisce una visualizzazione in tempo reale della vostra infrastruttura di rete dinamica rilevando e prevenendo le eventuali modifiche che introdurrebbero rischi. Network Sentry / RTR (Rapid Threat Response) RTR minimizza l'impatto di una minaccia e il tempo di risposta per la risoluzione. Rete Sentry / RTR sfrutta il suo inventario di connessioni di rete (LINC) per correlare automaticamente avvisi di sicurezza da firewall come FireEye, Fortinet, e Palo Alto Networks, con informazioni contestuali dettagliate sugli endpoint compromessi, utenti e applicazioni. Una volta identificata una minaccia, Network Sentry / RTR innesca una risposta automatica, in base alla gravità e criticità dell'incidente, per proteggere i dispositivi compromessi in tempo reale. Network Sentry / RTR fornisce inoltre informazioni storiche dettagliate su tutte le connessioni di rete, dando agli esperti di sicurezza forense informazioni senza precedenti per aiutare a comprendere a fondo e indagare sulla metodologia, il ciclo di vita e la portata delle minacce. Challenger

18 Catbird Sicurezza e compliance automatica per data center e private cloud Automazione basata su policy dei controlli di sicurezza di rete Monitoraggio continuo e costante verso gli standard principali Compliance enforcement ed evidenza dei controlli

19 Clavister Clavister Eagle Series (E5-E7) La serie Eagle è ideale come remote access firewall o branch office firewall, con alto livello di connettività e di prestazioni, unite a un design incredibilmente moderno e accattivante. Clavister Wolf Series (W3 W5) Con prestazioni firewall che vanno da 1 Gbps fino a 20 Gbps, le appliance Clavister Wolf Series sono costruite non solo per avere un design esclusivo, ma soprattutto per fornire prestazioni davvero consistenti. Clavister Polar Bear Series (P9) la serie Clavister PolarBear è pensata per gli operatori telco e i data center su larga scala, per prestazioni di alto livello, grande scalabilità e complete funzionalità.

20 CensorNet I prodotti di web security di CensorNet permettono di predisporre un esperienza Internet sicura per tutte le persone appartenenti ad un azienda o organizzazione, consentendo all amministratore di rete di controllare tutti gli aspetti dell accesso al web in modo rapido ed efficace. Sono soluzioni adottate con fiducia da centinaia di aziende, dalle piccole e medie imprese fino alle scuole e aziende del settore pubblico. La versione On Premise è un web gateway sicuro, con funzionalità integrate di Cloud Application Control e di estensione delle politiche di accesso web a iniziative di tipo Bring-Your-Own-Device (BYOD). La versione Hybrid Cloud permette la sicurezza e il controllo di un componente On Premise o di un qualsiasi endpoint, combinate alla flessibilità e alla mobilità di un servizio cloud centralizzato.

21 Corero SmartWall Corero SmartWall TDS è una famiglia di appliance dedicate alla network security, configurabili per le esigenze dei service provider. SmartWall Network Threat Defense Appliance La maggior parte degli attacchi DDoS viene sferrata ai Layer 3 e 4. Corero SmartWall TDS protegge da questi attacchi tramite blocco degli indirizzi IP, protezione da SYN flood, controllo dei rate TCP/UDP e limitazione delle connessioni Client-Server. SmartWall Application Threat Defense Appliance Molte applicazioni, tra cui quelle che si basano su comunicazioni cifrate utilizzando il Secure Sockets Layer (SSL), sono vulnerabili ad attacchi DDoS a livello applicativo che utilizzano vettori al Livello 7. Corero SmartWall TDS utilizza la Deep Packet Inspection (DPI) dei protocolli al Layer 7, e dei payload in combinazione con l'identificazione di comportamenti anomali. SmartWall Network Forensics Appliance Un'analisi di sicurezza efficace richiede una continua visibilità sul traffico che scorre tra la rete protetta e Internet. Corero SmartWall TDS supporta il packet capture su linee a 10Gbps, per permettere attività di network forensics degli incidenti di sicurezza. >>Approfondisci SmartWall Network Bypass Appliance La disponibilità della rete è la chiave per mantenere costante la propria presenza su Internet. Corero SmartWall Network Bypass Appliance permette il 100% di connettività di rete, per eliminare il rischio di downtime in caso di guasti elettrici o a dispositivi, oppure durante attività di manutenzione dei sistemi.

22 DriveLock 7 Drivelock Edition / Suite DriveLock offre un controllo di accesso dinamico per le unità (floppy disk, CD- ROM, unità flash USB, ecc) e controlla anche tutti gli altri tipi di dispositivi, come ad esempio Bluetooth, Windows Mobile, ios, Android, BlackBerry e altri smartphone. Utilizzo delle regole whitelist (in base al tipo di dispositivo e ID hardware), è possibile specificare esattamente chi può usare il dispositivo in quale momento. È anche possibile creare regole dettagliate per l uso di unità rimovibili in base dell unità produttore, modello e numero di serie unico per raggiungere la definizione granulare e l attuazione delle regole di accesso. Altre funzioni consentono di abilitare l accesso ai media autorizzato specifico, termini fissati e creare eccezioni per determinati utenti, gruppi, computer e reti. Queste sono solo alcune delle opzioni di personalizzazione disponibili per farvi rispettare le politiche esatto utilizzo dei dispositivi necessari. Per consentire a un utente l accesso temporaneo a un dispositivo bloccato, è possibile utilizzare lo sblocco temporaneo, anche quando il computer è collegato e non collegato alla rete.

23 Faronics Anti-Executable Protezione dai programmi non autorizzati Previene il lancio o l installazione di qualsiasi tipo di programma eseguibile, non desiderato o non licenziato, con un concetto rivoluzionario basato su whitelist. Deep Freeze Assoluta integrità di sistema Deep Freeze protegge istantaneamente e preserva la configurazione originale del computer, eliminando la manutenzione IT Anti-Virus Mantiene al sicuro i dati e aiuta i computer a restare infection-free

24 Faronics II Insight Gestione aule Informatiche Il più evoluto sistema di gestione dell'aula informatica che offre ai docenti il controllo totale sulla tecnologia del laboratorio e sui progressi degli studenti. Power Save Risparmio energetico Riduce il consumo di energia dei computer fino al 50% senza influire su prestazioni e produttività. WinSelect Permette di limitare le funzionalità di Windows per realizzare sistemi di tipo Self Service o chioschi informatici.

25 Ipswitch File Transfer WS_FTP Professional Il software client FTP è un modo semplice e veloce per lo scambio di informazioni su Internet. Con così tanti dati costantemente in movimento, la gestione e la protezione delle informazioni sensibili può essere una sfida. Come leader nello sviluppo di soluzioni di trasferimento sicuro dei file e gestito, Ipswitch File Transfer offre WS_FTP Professional il client FTP più sicuro e facile da usare disponibile - testato per soddisfare tutti i requisiti tecnici per essere compatibile con Windows 8. WS_FTP Server WS_FTP Server è l'instancabile "muletto" al servizio di molte aziende. Viene usato per memorizzare, condividere e trasferire informazioni tra sistemi, applicazioni, gruppi e persone. Per portare a termine con successo questo lavoro c'è bisogno del ricco insieme di protocolli, scalabilità a livello enterprise, sicurezza, visibilità e controllo che solo il nostro WS_FTP Server offre. MOVEit MOVEit è un sistema di trasferimento di file gestito (MFT) che consente di trasferire i file di business in modo affidabile e sicuro, di automatizzare i flussi di lavoro di business basati su file, e fornisce ai dipendenti una soluzione approvata dai servizi IT per inviare file. MOVEit offre visibilità e controllo su tutte le attività di trasferimento di file e consente di soddisfare SLA e requisiti di conformità.

26 IronKey S250 e D250 IronKey S250 e D250 USB Flash Drive Flash drive USB cifrato e ultrasicuro, ideale per applicazioni con standard di sicurezza a livello militare. Certificato FIPS Liv. 3 L'encryption Always-on hardware protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, Macintosh OSX e Linux senza driver I Chip flash SLC assicurano longevità al prodotto e grande velocità di trasferimento dati Il telaio in metallo è impermeabile e tamper resistant Progettato e prodotto negli USA

27 IronKey F200 IronKey F200 Flash Drive Biometrico Flash drive USB cifrato con strong authentication a due fattori tramite password e fingerprint biometrico Certificato FIPS level 3 L'encryption Always-on hardware AES 256-bit protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, MacOS 9 Il telaio in metallo è impermeabile e tamper resistant Progettato e assemblato negli USA Disponibile in diverse capacità, da 1 a 64GB

28 IronKey H200 IronKey H200 Hard Drive Biometrico Hard Drive USB cifrato con strong authentication a due fattori tramite password e fingerprint biometrico Certificato FIPS level 3 L'encryption Always-on hardware AES 256-bit protegge tutti i dati che vi risiedono Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge Supporta Windows Vista, XP, 2000 SP4, MacOS 10.5 Il telaio in metallo è impermeabile e tamper resistant Progettato e assemblato negli USA Disponibile in diverse capacità: 320Gb, 500GB, 1TB

29 istorage Hard Drive Cifrati diskashur HD e diskashur SSD offre una potente encryption hardware in un dispositivo portatile e compatto con una caratteristica unica: istorage diskgenie è accessibile solo inserendo un codice PIN simile a quello di un bancomat. Con la sua encryption AES 256-bit in tempo reale, protegge i dati che contiene, tenendoli al sicuro anche se il disco fisso dovesse essere estratto dalla sua custodia. Disponibile come Hard Disk (HD) o Solid State Drive (SSD) Interfaccia USB Capacità da 250Gb a 1TB diskashur DT Diskashur è il primo Hard Disk cifrato al mondo con accesso tramite PIN e capacità fino a 3TB. Offre encryption hardware in tempo reale a difesa dei dati presenti sul disco e tecnologia smartcard per l'autenticazione del proprietario. Progettato per cifrare tutti i dati "on-the-fly", Diskashur non richiede alcuna installazione di software ed opera indipendentemente dal sistema operativo utilizzato. Il tastierino integrato permette di inserire il PIN direttamente sull'unità, assicurando protezione dai key-logger che potrebbero registrare le digitazioni su tastiera. Interfaccia USB 3.0 Capacità 1, 2 o 3 TB

30 istorage USB Flash Drive Cifrato USB Flash Drive cifrato istorage datashur datashur è il flash drive USB più semplice da usare, economico e sicuro del mercato. Offre una potente encryption hardware in un dispositivo portatile e compatto con una caratteristica unica: istorage datashur è accessibile solo inserendo un codice PIN simile a quello di un bancomat. Con la sua encryption AES 256-bit in tempo reale, protegge i dati che contiene Utilizza un accesso tramite PIN. Grazie alla sua batteria ricaricabile è possibile inserire un PIN da 7 a 15 cifre utilizzando il tastierino numerico incorporato, prima di collegarlo ad una qualsiasi porta USB. datashur si blocca automaticamente se scollegato dal computer ospite. E' pronto all'utilizzo, e non richiede nessun software o driver. E' compatibile con Windows, MAC e Linux, oltre che con un gran numero di tablet (ipad, Android etc.). E' dotato di encryption drag and drop, semplicità e può essere usato in combinazione con qualsiasi prodotto di backup. Visto che datashur viene sbloccato attraverso il tastierino incorporato e non tramite tastiera, è immune a keyloggers software o hardware, e ad attacchi di tipo brute force. Il suo Brute Force Hack Defence Mechanism, nel caso in cui venga inserito per 10 volte il PIN sbagliato, cancellerà la chiave di encryption e distruggerà tutti i dati. datashur è un investimento destinato a durare negli anni. Il suo involucro di alluminio estruso e impermeabile lo proteggerà da danneggiamenti fisici. I componenti interni sono sigillati e rivestiti.

31 Lumension Application Control impone il rispetto basato su policy dell'utilizzo delle applicazioni, in modo granulare Protegge proattivamente gli endpoint da data leakage, malware, spyware, keylogger, Trojan, rootkit, worm e virus, minacce zeroday e software non desiderato o illegale. Lumension Device Control elimina le perdite di dati tramite periferiche rimuovibili attraverso l utilizzo di un sistema di enforcement dell utilizzo dei device per controllare il flusso dei dati da e verso gli endpoint. Visionary

32 Lumension Scan Soluzione di scansione stand-alone e network-based che effettua una completa scansione esterna di ogni periferica sulla rete (servers, desktop computer, laptop, router, stampanti, switch etc. Lumension Update Fornisce un servizio rapido ed accurato di patch management, consentendo di gestire le minacce in modo proattivo automatizzando la raccolta, analisi e distribuzione delle patch attraverso la vostra rete aziendale. Lumension Enterprise Reporting Raccoglie istantanee di dati da ciascun server PatchLink Update in modo automatico e predefinito. I dati raccolti vengono caricati su di un server separato di Enterprise Reporting, attraverso trasmissione sicura e criptata RSA, garantendo che l analisi dei dati non interferisca con attività critiche quali assessment e remediation. Visionary

33 NetFort LANGuardian Soluzione software di deep packet inspection software per scoprire, monitorare e produrre report sull attività di rete. LANGuardian significa visibilità sull infrastruttura di rete E un analizzatore di traffico di rete passivo, non inline: non ha impatto alcuno sulle prestazioni di rete. Offre visibilità al livello 7, senza richiedere investimenti in costose appliance. Monitor sull attività degli utenti sulla rete; Risolve problemi relativi alla banda di rete, su LAN e WAN; Analisi sui wire data, in grado di vedere all interno dei pacchetti di rete; Effettua indagini forensics sulla rete per eventi passati; Indica l attività sulle condivisioni di file Windows; Tiene traccia dell attività Internet.

34 Novastor NovaBACKUP Il portafoglio prodotti di NovaStor permette la protezione, il recupero e l archiviazione dei dati a lungo termine e in modo conforme alle regolamentazioni normative, ed è caratterizzato da facilità d uso, alte prestazioni e bassi costi. NovaBACKUP Professional NovaBACKUP Professional è una soluzione di backup semplice, intuitiva e automatica, che non richiede particolare esperienza da parte dell utente. NovaBACKUP Server NovaBACKUP Server è sempre Microsoft-ready, in modo che non ci si debba preoccupare della compatibilità dei backup e dei restore. Potete passare all ultima versione del sistema operativo Windows Server con tranquillità. NovaBACKUP supporta Windows Server 2012 R2, 2011, 2008, NovaBACKUP Business Essentials La soluzione all-inclusive per semplificare il backup di server fisici e virtuali. Una licenza, un prezzo, senza sorprese o costi aggiuntivi per addon, che contiene tutto il necessario per i backup della piccola e media impresa. Protegge tutti i file di business e i dati di applicazioni diffuse come Microsoft SQL e Microsoft Exchange, e di ambienti virtuali quali VMware e Hyper-V.

35 Metasploit Metasploit Pro aiuta i penetration tester nello svolgimento di assessment più efficienti, accelerando i task più comuni come discovery, exploitation, brute-forcing e reporting. Offre poi metodi evoluti di evasion e di post-exploitation, permettendo di gestire con efficacia e rapidità il vasto ammontare dei dati che vengono generati durante gli stessi assessment, specie se condotti su larga scala. I professionisti della sicurezza alle prime armi con il penetration testing troveranno in Metasploit Pro un alleato affidabile che aiuterà la loro produttività molto più di quanto possano fare le alternative open source. Nexpose Le reti sono cresciute ed estese al di fuori dei confini dei firewall. Siete davvero in grado di capire che cosa stia succedendo? Nexpose offre una chiara visibilità scoprendo e catalogando i rischi attraverso ambienti fisici, virtuali o basati sul cloud. Questa conoscenza di sistemi, applicazioni, vulnerabilità, configurazioni e controlli attraverso i moderni ambienti di rete è fondamentale per una gestione efficace dei rischi.

36 Hardware Security Module Luna CA4/CA5 HSM per Certification Authorities Luna SA Luna RSS Luna IS Luna PCI Luna PCM Leader

37 Hardware Security Module ProtectServer Internal (PCI) ProtectServer External (appliance) Luna EFT (ProtectHost EFT) Leader

38 DataSecure SafeNet DataSecure consente ad aziende e ad organizzazioni governative di garantire la compiance e di limitare le responsabilità proteggendo ogni dato sensibile a cui i dipendenti, collaboratori, clienti e terze parti abbiano accesso. DataSecure è la soluzione di protezione dei dati aziendali end-to-end più sicura, veloce da implementare, e facile da gestire oggi disponibile sul mercato. DataSecure è anche l'unica soluzione completa per la protezione dei dati aziendali in grado di proteggere applicazioni, reti, e database. Leader

39 Autenticazione multifattore Autenticatori OTP Autenticatori Software Autenticatori USB Certificate-Based Smartcard Autenticatori Ibridi Leader

40 SpamTitan Software appliance, ISO o VMware Protezione da Virus, Spam, Malware, Phishing Due antivirus integrati (ClamAV e Kaspersky) Analisi AntiSpam multilivello scopre oltre il 98% dello spam con meno dello 0.03% di Falsi Positivi Content Filtering Scansione delle in ingresso ed in uscita Possibilità di aggiungere l Disclaimer Processo di download e di installazione semplice Interfaccia grafica di amministrazione Web based Numerosi report automatizzati Aggiornamento automatico (AV, antispam, nuove release e backup) Supporta domini illimitati Nuova Release 5.0 con Cluster Support Disponibile anche in versione Cloud e Private Cloud

41 Tenable Tenable Nessus Vulnerability Scanner Lo scanner più utilizzato al mondo Nessus offre profonda integrazione con le difese dal malware, strumenti di patch management, BYOD, firewall, infrastruttura cloud e sistemi virtualizzati. Supporta più tecnologie di qualsiasi altro vendor: sistemi operativi, network device, hypervisor, database, tablet, smartphone, web server e infrastrutture critiche. Tenable Nessus Manager Pieni poteri ai team di security e auditing Pianificare le scansioni di vulnerabilità con gli scanner Nessus, significa poter condividere i risultati per risposte più rapide e sicure. Security Center Continuous View (CV) Una panoramica completa ed integrata sulla salute della Rete Security Center CV è una piattaforma che offre una speciale e unica combinazione di identificazione delle anomalie, reporting e riconoscimento dei pattern utilizzando algoritmi e modelli che permettono la vista più completa e integrata sulla situazione della rete.

42 Watchful Software RightsWATCH Sicurezza Data-Centrica RightsWATCH è una soluzione di protezione delle informazioni multilivello che mantiene i dati al sicuro, siano essi at rest, in motion oppure in use anche se risiedono totalmente al di fuori del perimetro di rete aziendale. RightsWATCH ha un approccio data-centrico in grado di assicurare che le informazioni rimangono protette, indipendentemente da chi abbia accesso alla rete e ai sistemi aziendali. La protezione si lega agli stessi file, rendendoli inaccessibili a chi non possieda le relative credenziali per l utilizzo, ed in questo modo resta efficace anche in caso di accesso non intenzionale, accidentale, indesiderato.

43 Webroot SecureAnywhere Webroot SecureAnywhere Endpoint / User Protection Si installa in pochi secondi, effettua la prima scansione in un paio di minuti, e diventa più intelligente ogni giorno che passa. Il Client da soli 700Kb accede ad oltre 75 terabyte di dati antimalware, che risiedono sul Webroot Intelligence Network (cloud-based). Mentre questa intelligenza collettiva e condivisa offre una completa protezione in realtime protection, gli endpoint raccolgono oltre 200 gigabyte di hash comportamentali ogni giorno. i dati relativi a URL unici e ai data feed IP che provengono dai partner strategici di Webroot arricchiscono ulteriormente la malware intelligence della soluzione. Come risultato, Webroot SecureAnywhere diventa più potente ogni minuto, e più efficace ogni volta che un endpoint si aggiunge al Network, in ogni parte del mondo. Webroot SecureAnywhere Mobile Protection La gestione e la sicurezza dei dispositivi mobili: sfide raccolte da Webroot SecureAnywhere Mobile, in grado di offrire una difesa senza compromessi da malware e minacce web, assicurando la protezione degli utenti e dei dati di business. La piattaforma SecureAnywhere è l'unica soluzione di security cloud-based in grado di offrire protezione per mobile ed endpoint da una singola console di gestione. Webroot SecureAnywhere Web Security Service Usa tecnologie proprietarie e best-of-breed per fermare il malware nel cloud prima che possa entrare nella rete aziendale e infettare i dispositivi degli utenti. I controlli di accesso centralizzati permettono di mettere al sicuro con semplicità gli utenti e di assicurare l'efficacia delle politiche di utilizzo web aziendali, indipendentemente da dove si trova fisicamente l'utente.

44 WebTitan Software Appliance di URL & Content Filtering Disponibile in due versioni, WebTitan ISO e WebTitan per VMware. Include proxy server e cache URL filtering 53 categorie predefinite con la possibilità di crearne di personalizzate Motore di policy granulare basato su utenti e gruppi Controllo di contenuti ed applicazioni Include protezione Antivirus Soluzione Plug and Play con semplice processo di download e installazione Interfaccia grafica di amministrazione Web based Report multipli e automatizzati Aggiornamento automatico per filtri URL, anti virus, aggiornamenti di versione e backup del sistema Integrazione LDAP e NTML

45 Servizi

46 Affiancare i Partner nelle fasi cruciali della trattativa Posizionamento delle soluzioni Assessment Presentazioni Demo Attività di marketing Organizzazione di seminari Partecipazione ad eventi (fiere, convegni) Realizzazione di materiale informativo e promozionale personalizzato Materiale informativo prodotto dai vendor Apparati per effettuare in autonomia valutazioni, test e dimostrazioni Supporto Marketing

47 Il successo dei nostri Partner coincide con il nostro successo. Ecco perché uno degli impegni principali di DotForce consiste nel monitorare proattivamente il mercato al fine di individuare opportunità di business che possano essere concretizzate in collaborazione con gli stessi i Partner. Le attività che in questo senso vengono portate avanti consistono in azioni di direct marketing in cui DotForce collabora con il Partner nel primo contatto con il potenziale cliente, nonché nella qualificazione di possibili trattative. Ciò avviene attraverso mailing diretti, campagne di telemarketing e contatti puntuali. Una volta accertata l'esistenza di un opportunità di business, DotForce provvederà a coinvolgere il reseller, con cui collaborerà in ogni modo per il buon fine della trattativa. Business Generation

48 Prevendita e supporto ai progetti Supporto alla stesura di progetti in base alle specifiche del cliente Dimensionamento e configurazione dei prodotti Risorse per presentazioni e dimostrazioni Servizi marketing Disponibilità di apparati e software dimostrativi per Proof of Concept

49 Servizi OnSite Risoluzione on site di problemi tecnici Consulenza sistemistica Disegno e realizzazione di sistemi informativi complessi Servizio di consulenza Progettazione Analisi Implementazione Supporto progettuale Configurazione e dimensionamento delle soluzioni Supporto alla redazione di progetti Postvendita e servizi professionali

Luglio 2014. Fabrizio Bressani

Luglio 2014. Fabrizio Bressani Luglio 2014 Fabrizio Bressani Contenuti Azienda Soluzioni e tecnologie Servizi Organizzazione Azienda Attività, Obiettivi, Value Proposition Distributore di tecnologie innovative Allo stato dell'arte e

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Toshiba EasyGuard in azione: portégé m400

Toshiba EasyGuard in azione: portégé m400 Toshiba EasyGuard in azione Toshiba EasyGuard in azione: portégé m400 IL TABLET PC ULTRAPORTATILE CHE VI CONSENTIRÀ DI FARE QUALSIASI COSA. Toshiba EasyGuard raggruppa una serie di funzionalità che consentono

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Novità di vsphere 5.1

Novità di vsphere 5.1 Novità di vsphere 5.1 Argomenti vsphere 5.0 - Riepilogo vsphere 5.1 - Panoramica " Elaborazione, storage, rete - Miglioramenti e funzionalità " Disponibilità, sicurezza, automazione - Miglioramenti e funzionalità

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

All-in Edition. www.eagleheaps.com

All-in Edition. www.eagleheaps.com All-in Edition www.eagleheaps.com Un unica soluzione centralizzata per proteggere tutti i dispositivi All-in di Eagle Heaps è un servizio on-line di Backup & Disaster Recovery, disponibile in due versioni

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Sicurezza aziendale e continuità del business 2011

Sicurezza aziendale e continuità del business 2011 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Sicurezza di rete TZ 100/200 Filiale/telelavoratore Ispezione deep packet

Sicurezza di rete TZ 100/200 Filiale/telelavoratore Ispezione deep packet Linea di prodotti Serie SonicWALL E-Class In passato, le aziende erano costrette a implementare soluzioni statiche di più fornitori che, oltre ad essere complesse e costose, non erano in grado di adattarsi

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Modalità di fornitura server. Memorizzazione. Funzionalità

Modalità di fornitura server. Memorizzazione. Funzionalità Le nostre soluzioni server per uffici e piccole aziende locali sono studiate per soddisfare tutte le esigenze di un piccolo gruppo di lavoro; ed offrono la possibilità di crescere insieme alle esigenze

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD

MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD MOBILE COMPUTING IN TOTALE TRANQUILLITÀ GRAZIE A TOSHIBA EASYGUARD Toshiba EasyGuard è la soluzione ideale per un elevata sicurezza dei dati, per una avanzata protezione del sistema e per una semplicez

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli