Cisco Web Security con AMP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cisco Web Security con AMP"

Transcript

1 Panoramica della soluzione Cisco Web Security con AMP Internet è straordinaria, ma presenta anche numerosi pericoli. In passato, per garantire la sicurezza nel Web era sufficiente bloccare gli URL dannosi. Ma oggi è possibile contrarre un virus o scaricare software dannoso anche da siti Web apparentemente sicuri. Come è possibile proteggere i dispositivi e le risorse quando si usano i social media e le applicazioni Web 2.0? E come è possibile incoraggiare gli utenti ad accedere al Web con i dispositivi mobili personali e aziendali quando le minacce informatiche si evolvono così rapidamente? VANTAGGI Protezione avanzata: protegge qualsiasi dispositivo con una sofisticata infrastruttura di intelligence globale contro le minacce, che comprende Cisco Talos Security Intelligence and Research Group (Talos). Controllo completo: controllo avanzato di tutto il traffico Web, inclusi i contenuti dinamici come quelli delle applicazioni dei social media. Valore dell'investimento: le opzioni di implementazione flessibili, la perfetta integrazione con l'infrastruttura di rete e di sicurezza esistente e l'assistenza 24 ore su 24 ottimizzano l'investimento e riducono il TCO per la sicurezza Web. Noi crediamo che un'unica soluzione non sia sufficiente. Sono necessari diversi livelli di protezione. Ma in questo modo si rischia di introdurre maggiore complessità e aumentare il carico di lavoro dell'infrastruttura IT. Con Cisco Web Security Appliance (WSA) con Advanced Malware Protection (AMP) (figura 1) non si corre questo rischio. La soluzione completa di sicurezza Web Cisco WSA con AMP offre massima sicurezza, protezione ad ampio spettro, un insieme di controlli completo e ottimo valore per l'investimento. Dispone di opzioni di implementazione della sicurezza Web particolarmente competitive, tutte basate sull'infrastruttura globale di intelligence di Cisco contro le minacce, che è leader del mercato. Figura 1. Cisco Web Security Appliance con AMP Funzioni di sicurezza Web complete Cisco WSA con AMP è una soluzione rivoluzionaria che racchiude in una singola appliance tutte le funzionalità necessarie per garantire sicurezza Web e controllo completi. Di seguito sono descritte le funzionalità e le caratteristiche di Cisco WSA. Cisco Talos Cisco WSA è progettato con il contributo di Talos, l'organizzazione Cisco di intelligence sulle minacce più avanzata del settore. Talos rileva e mette in correlazione le minacce in tempo reale utilizzando la rete di rilevamento più grande del mondo. Riesce ad analizzare e isolare sia le minacce già note che sia quelle emergenti Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 1 di 9

2 Talos è il principale team che contribuisce all'ecosistema Cisco Collective Security Intelligence (CSI) con informazioni sulle minacce, aggregando e analizzando la vasta quantità di dati telemetrici di Cisco tra cui: miliardi di richieste Web ed milioni di campioni di malware serie di dati open source milioni di intrusioni nelle reti Ne deriva una vastissima intelligence con la possibilità di analizzare la reputazione delle minacce su: reti endpoint dispositivi mobili sistemi virtuali Web ed Un sistema di analisi di tale portata consente una conoscenza olistica delle minacce, delle cause alla loro origine e della loro portata, garantendo l'efficacia della sicurezza dei prodotti Cisco Web Security. Cisco WSA usa diversi livelli di tecnologie anti-malware e di intelligence Talos e si aggiorna regolarmente ogni tre/cinque minuti. Application Visibility and Control (AVC) permette di controllare facilmente l'uso di centinaia di applicazioni Web 2.0 e di più di micro applicazioni. Con il controllo estremamente granulare delle policy gli amministratori possono autorizzare l'uso di applicazioni, quali Dropbox o Facebook, ma impedire agli utenti di eseguire determinate operazioni, ad esempio caricare documenti o utilizzare il pulsante Mi piace. Cisco WSA permette di avere la visibilità su tutte le attività della rete. Una nuova funzione consente di personalizzare le quote di larghezza di banda e tempo sia a livello di singolo utente o gruppo, sia a livello di policy. Data Loss Prevention (DLP) fornisce una protezione di base per i dati riservati, impedendo che fuoriescano dalla rete tramite la creazione di regole basate sul contesto. WSA inoltre impiega il protocollo ICAP (Internet Content Adaptation Protocol) per integrarsi con altre soluzioni DLP di analisi avanzata dei contenuti e applicazione di policy DLP. La protezione degli utenti in roaming avviene attraverso l'integrazione con Cisco AnyConnect Secure Mobility Client. Quest'ultimo fornisce la sicurezza Web dei client remoti creando un tunnel VPN per reindirizzare il loro traffico alla soluzione on-premises. Cisco AnyConnect analizza il traffico in tempo reale prima di permetterne l'accesso. Una delle nuove funzionalità è l'integrazione di Cisco WSA con Cisco ISE (Identity Services Engine). L'integrazione con Cisco ISE consente agli amministratori di creare policy in Cisco WSA in base alle informazioni di profilo o di appartenenza raccolte da Cisco ISE. La gestione e la reportistica centralizzate offrono agli utenti di Cisco WSA informazioni approfondite in tempo reale su minacce, dati e applicazioni. L'intuitivo strumento di gestione centralizzata di Cisco WSA consente di controllare le operazioni, gestire le policy e visualizzare i report. Cisco Content Security Management Appliance serie M offre la reportistica e la gestione centralizzate per molteplici appliance e posizioni, incluse le istanze virtuali. Cisco WSA inoltre supporta un'applicazione Splunk personalizzata, con un'interfaccia che ricalca le funzioni di reportistica integrate nell'appliance, per garantire scalabilità e flessibilità Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 2 di 9

3 AMP è una funzionalità aggiuntiva concessa in licenza a tutti i clienti che acquistano Cisco WSA. AMP (Advanced Malware Protection) è una soluzione completa anti-malware che rileva e blocca il malware, esegue l'analisi continua delle minacce e genera avvisi retrospettivi. Sfrutta le vaste reti di intelligence di sicurezza nel cloud di Cisco e Sourcefire (ora parte di Cisco). AMP potenzia le funzionalità di rilevamento e blocco del malware già presenti in Cisco WSA con capacità di valutazione della reputazione dei file, reportistica dettagliata sul comportamento dei file, analisi continua dei file e avvisi di verdetti retrospettivi. Ora i clienti possono usare il sandboxing per i file PDF e di Microsoft Office, oltre ai file EXE supportati nella prima versione di AMP. Il monitoraggio del traffico del layer 4 analizza continuamente le attività, rilevando e bloccando le comunicazioni phone-home dello spyware. Tenendo traccia di tutte le applicazioni di rete, il monitoraggio del traffico del layer 4 blocca in modo efficace il malware che tenta di eludere le soluzioni di sicurezza Web tradizionali. Gli indirizzi IP dei domini malware noti vengono aggiunti in modo dinamico all'elenco delle entità dannose da bloccare. AMP comprende le seguenti funzionalità: Reputazione dei file: acquisisce un'impronta nel momento in cui un file attraversa i gateway di Cisco Web Security e Cisco Security e la invia alla rete di intelligence basata sul cloud di AMP per un verdetto sulla reputazione. In base a questi risultati, è possibile bloccare automaticamente i file dannosi e applicare le policy definite dall'amministratore. Le interfacce utente di Cisco Web Security e Cisco Security sono identiche e i moduli delle policy e della reportistica sono simili a quelli noti e usati attualmente dai clienti. File sandboxing: offre la possibilità di analizzare i file sconosciuti che attraversano i gateway di Cisco Web Security e Cisco Security. Un ambiente di sandboxing estremamente sicuro permette ad AMP di raccogliere i dati sul comportamento dei file e di integrare queste informazioni con le analisi approfondite eseguite da esperti o mediante sistemi automatizzati per stabilire il livello di pericolosità dei file. Questa disposizione viene quindi inserita nella rete di intelligence basata sul cloud di AMP e utilizzata per aggiornare e ampliare in modo dinamico i dati nel cloud di AMP per migliorare la protezione. Per i file analizzati vengono generati report chiari e approfonditi che ne delineano le caratteristiche comportamentali. Questi report sono accessibili direttamente all'interno delle interfacce di Cisco WSA, Cisco ESA e Cisco Security Management Appliance (SMA). Analisi retrospettiva dei file: risolve il problema di quei file dannosi che riescono ad attraversare le difese perimetrali, ma che successivamente vengono riconosciuti come una minaccia. Questa funzionalità assicura un'analisi continua dei file che hanno attraversato il gateway di sicurezza, utilizzando aggiornamenti in tempo reale dalla rete di intelligence basata sul cloud di AMP per tenersi al passo con i nuovi livelli di minaccia. Quando un file dannoso viene identificato come una minaccia, AMP allerta l'amministratore, consentendogli di scoprire i potenziali utenti infetti e quando è avvenuta l'infezione. In questo modo, i clienti possono identificare e gestire rapidamente un attacco prima che si propaghi Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 3 di 9

4 Scenari: protezione in tutte le fasi dell'attacco: prima, durante e dopo Difesa dalle minacce Il mercato di oggi richiede un approccio moderno alla sicurezza Web per riuscire a proteggere i dati e i sistemi delle minacce informatiche, che diventano sempre più numerose e pericolose. Oggi la sicurezza Web deve essere in grado di bloccare il malware nascosto sia nei siti sospetti che nei siti apparentemente affidabili e agire prima che questo raggiunga l'utente. La soluzione deve inoltre possedere altre caratteristiche: Usare la migliore intelligence di sicurezza in tempo reale disponibile per consentire alle aziende di difendersi anche dalle nuove minacce e dagli exploit più recenti. Supportare policy granulari che consentano ai dipendenti di accedere ai siti richiesti per il proprio lavoro, ma al tempo stesso impediscano l'uso di determinati siti e funzionalità considerati non appropriati, come la condivisione di file basata sul Web. Cisco WSA protegge le aziende grazie a una vasta intelligence sulle minacce, a livelli multipli di difesa dalle minacce e a funzionalità DLP fondamentali, nell'arco di tutte le fasi di un attacco (figura 2). Prima dell'attacco Cisco Security Intelligence Operations Individua e associa le minacce informatiche in tempo reale sfruttando la rete di rilevamento delle minacce più grande del mondo: Cisco Talos. Per scoprire dove si nascondono le minacce, Cisco Talos sfrutta le enormi quantità di informazioni provenienti da diversi vettori: firewall, IPS, Web, e VPN. Cisco Talos aggiorna costantemente le informazioni ogni 3-5 minuti scambiando i dati con Cisco WSA e gli altri dispositivi di sicurezza della rete. Ciò consente a Cisco WSA di essere efficace nella difesa già ore e persino giorni prima delle altre soluzioni della concorrenza. L'integrazione dell'intelligence di Cisco Talos con quella di Sourcefire Vulnerability Research Team offre numerosi altri vantaggi, tra cui: Più di campioni di file al giorno Community di AMP Avvisi avanzati da Microsoft e dal settore Community open source di Snort e ClamAV Honeypots Programma AEGIS (Awareness, Education, Guidance, and Intelligence Sharing) di Sourcefire Feed di minacce pubblici e privati Analisi dinamica Filtri reputazione Web Analizzano e classificano gli URL sconosciuti e bloccano quelli che risultano al di sotto di una soglia di sicurezza definita. Nell'istante in cui viene creata una richiesta Web, i filtri reputazione Web analizzano più di 200 parametri diversi correlati al traffico Web e alla rete per determinare il livello di rischio associato a un sito. Dopo aver controllato il proprietario del dominio, il server che ha il sito in hosting, la data di creazione e il tipo di sito, a quest'ultimo viene assegnato un punteggio di reputazione. In base a tale punteggio e alle policy di sicurezza selezionate, l'accesso al sito viene bloccato, consentito o preceduto da un avviso. Cisco Talos aggiorna l'intelligence dei filtri reputazione Web regolarmente a intervalli compresi tra 3 e 5 minuti Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 4 di 9

5 Controlli Cisco per l'uso del Web Integrano il tradizionale filtro di URL con l'analisi dinamica dei contenuti (Dynamic Content Analysis) in tempo reale. Con la loro azione disabilitano l'accesso ai siti noti per la presenza di malware, applicando policy specifiche per il filtraggio degli URL. Il sistema di filtraggio effettua il controllo in base a un elenco di siti Web noti contenuto nel database di Cisco, che comprende oltre 50 milioni di siti bloccati. Utilizzando il motore di DCA vengono identificati in tempo reale e con precisione eventuali contenuti inadatti per il 90% degli URL sconosciuti. Il motore di DCA analizza il testo, ne determina la rilevanza, ne calcola la somiglianza rispetto ai modelli di documenti e restituisce la categoria corrispondente più vicina. Cisco Talos aggiorna il database di URL con le informazioni provenienti da diversi vettori: firewall, IPS, Web, e VPN. Cisco Talos aggiorna costantemente le informazioni ogni 3-5 minuti scambiando i dati con Cisco WSA e gli altri dispositivi di sicurezza della rete. Durante l'attacco Analisi anti-malware in tempo reale Espande la copertura della difesa anti-malware usando in parallelo molteplici motori di analisi delle firme su un'unica appliance. La tecnologia di analisi anti-malware è la più solida del mercato ed è in grado di migliorare le velocità di elaborazione ed evitare i colli di bottiglia del traffico. La funzione di analisi adattiva, inoltre, seleziona in modo dinamico il motore di analisi più appropriato in base alla reputazione dell'url, al tipo di contenuto e all'efficacia del motore. Inoltre migliora il numero dei rilevamenti eseguendo prima l'analisi degli oggetti ad alto rischio quando il carico delle analisi è superiore. Infine fornisce la protezione più recente con gli aggiornamenti automatici. Monitoraggio del traffico del layer 4 Il monitoraggio del traffico del layer 4 integrato analizza tutto il traffico, le porte e i protocolli per individuare e bloccare le comunicazioni phone-home dello spyware. In base ai risultati di questa analisi, identifica i client infetti per consentire il blocco del malware che tenta di bypassare le soluzioni di sicurezza Web classiche. Il monitoraggio del traffico del layer 4 è inoltre in grado di aggiungere dinamicamente gli indirizzi IP dei domini di malware noti al proprio elenco di entità dannose da bloccare. Grazie a questa capacità di rilevamento dinamica, il monitoraggio del traffico del layer 4 riesce a monitorare in tempo reale i movimenti del malware. Integrazione con DLP di terze parti tramite ICAP Per ottenere maggiori funzionalità DLP, è possibile utilizzare ICAP per integrare le soluzioni DLP realizzate da altri fornitori del settore. Reindirizzando tutto il traffico in uscita verso l'appliance DLP di terze parti, i contenuti vengono consentiti o bloccati in base alle regole e alle policy definite nell'appliance. Per implementare la conformità a specifiche normative e la protezione della proprietà intellettuale, è inoltre disponibile un'analisi più approfondita dei contenuti. Alcuni motori potenti ispezionano il traffico in uscita cercando determinati indicatori di contenuto, come file riservati, numeri di carta di credito, dati dei clienti e così via, e impediscono l'invio di questi dati sul Web. Reputazione dei file Esegue una valutazione dei file in base alle ultime informazioni sulle minacce fornite da Cisco Talos e aggiornate ogni 3-5 minuti. Cisco WSA acquisisce l'impronta di tutti i file che attraversano il gateway e la invia alla rete di intelligence sulle minacce basata sul cloud di Cisco per ottenere un verdetto di reputazione, che tiene conto anche degli exploit zero-day Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 5 di 9

6 NOVITÀ File sandboxing Identifica il malware e le violazioni della sicurezza quando colpiscono il sistema. Quando viene rilevato un malware, AMP raccoglie i dati sul comportamento dei file e integra queste informazioni con le analisi approfondite eseguite da esperti e mediante sistemi automatizzati per stabilire il livello di pericolosità dei file nell'ambiente di sandboxing. Dopo l'attacco Analisi retrospettiva dei file Analizza in modo continuo la rete alla ricerca di istanze di malware e varchi nella sicurezza non ancora scoperti. Dopo un rilevamento, Cisco WSA continua ad analizzare i file per un periodo di tempo prolungato impiegando le più recenti funzionalità di rilevamento e l'intelligence sulle minacce collettiva. Ciò consente di delineare le caratteristiche più aggiornate della minaccia e di compiere ulteriori analisi. Cognitive Threat Analytics Grazie alla tecnologia di rilevamento delle minacce basata sull'analisi comportamentale, riduce il tempo necessario per scoprire una minaccia e impedire il propagarsi degli attacchi. Rileva i sintomi dell'infezione utilizzando gli algoritmi per il rilevamento delle anomalie e i modelli di comportamento affidabile. Cisco Cognitive Threat Analytics (CTA) apprende automaticamente dai rilevamenti effettuati per adattarsi nel tempo. Non è necessario impostare regole, CTA scopre le minacce autonomamente. Risposta e azioni correttive Risolve il problema di quei file dannosi che riescono ad attraversare le difese perimetrali, ma che successivamente vengono riconosciuti come una minaccia. AMP utilizza l'intelligence sulle minacce collettiva basata sul cloud per bloccare polimorfismo, offuscamento, periodi di inattività e altre modalità di attacco pericolose studiate per impedire il rilevamento. Scenario: controllo dell'uso consentito Cisco WSA integra in una sola appliance la visibilità e il controllo delle applicazioni, la gestione delle policy per l'uso consentito, la reportistica dettagliata e la sicurezza per la mobilità. Il controllo dell'infrastruttura di sicurezza globale avviene attraverso un'unica interfaccia sia per gli ambienti on-premises che per i dispositivi mobili. La funzionalità di ispezione sensibile al contesto permette di applicare le policy e controllare il comportamento delle applicazioni e degli utenti. La protezione dei dati può essere implementata utilizzando le funzionalità incluse in Cisco WSA o integrando le soluzioni DLP avanzate di altri fornitori. Gestione delle policy Reportistica e gestione centralizzate Grazie a un semplice strumento incorporato nell'appliance è possibile controllare la sicurezza e le operazioni di rete in maniera centralizzata. La reportistica dettagliata semplifica l'analisi, velocizza la risoluzione dei problemi e permette di identificare eventuali miglioramenti necessari per le policy di sicurezza. In alternativa, Cisco Content Security Management Appliance serie M offre la reportistica e la gestione centralizzate per molteplici posizioni e appliance, incluse le istanze virtuali. Con un'applicazione Splunk personalizzata, dotata di un'interfaccia che ricalca le funzioni di reportistica integrate nell'appliance, è possibile generare report con semplicità da molte appliance di sicurezza Web e per molti utenti Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 6 di 9

7 Application Visibility and Control Per consentire maggiore visibilità sull'evoluzione del contenuto delle applicazioni, Cisco AVC offre la funzione di controllo del comportamento delle applicazioni e dell'utilizzo più accurata del mercato. Questa funzione è in grado di identificare e classificare centinaia di applicazioni Web 2.0 e mobili importanti e diffuse, come Facebook, e oltre microapplicazioni, ad esempio i giochi di Facebook. È possibile permettere agli utenti di usare applicazioni quali Facebook e Dropbox, ma al tempo stesso bloccare attività quali il clic sul pulsante Mi piace o il caricamento di documenti. Riguardo all'uso di webmail personale, infine, è possibile bloccarne del tutto l'uso, consentire agli utenti di leggere e inviare i messaggi ma non di caricare i documenti, oppure è possibile decrittografare le transazioni e inviarle a una soluzione DLP di terze parti per l'analisi. Conformità Controlli Cisco per l'uso del Web Il tradizionale filtro degli URL e l'analisi dinamica dei contenuti (Dynamic Content Analysis o DCA) riducono i rischi legati a conformità, responsabilità legale e produttività. Il database Cisco per il filtro degli URL comprende oltre 50 milioni di siti bloccati e offre una copertura eccezionale per i siti Web noti. Per gli URL non conosciuti, l'identificazione avviene comunque in tempo reale per il 90% di essi. In questo processo di identificazione, il motore DCA analizza il testo, ne determina la rilevanza, ne calcola la somiglianza rispetto ai modelli di documenti e restituisce la categoria corrispondente più vicina. Cisco Talos aggiorna il database di URL con le informazioni provenienti da diversi vettori: firewall, IPS, Web, e VPN. Cisco Talos aggiorna costantemente le informazioni ogni 3-5 minuti scambiando i dati con Cisco WSA e gli altri dispositivi di sicurezza della rete. Gli amministratori possono inoltre selezionare categorie specifiche per l'analisi intelligente HTTPS Protezione contro la perdita dei dati A seconda delle esigenze di conformità normativa e tutela della proprietà intellettuale della propria azienda, è possibile consentire o bloccare la trasmissione di contenuti specifici. Per impedire che i dati riservati escano dalla rete è possibile creare regole basate sul contesto per Data Loss Protection (DLP) di base, oppure utilizzare il protocollo ICAP per integrare con semplicità una soluzione DLP di terze parti che consenta di analizzare i contenuti in maniera più approfondita e di applicare specifiche policy di DLP. Le funzionalità DLP integrate nell'appliance assicurano la sicurezza dei dati analizzando i contenuti caricati in base a titolo, metadati e dimensioni e impedendone il caricamento su webmail o servizi di condivisione file nel cloud, come ad esempio Dropbox. È anche possibile creare policy personalizzate per definire limitazioni specifiche. Si può ad esempio scegliere di bloccare completamente l'uso delle webmail personali, permettere agli utenti di leggere e inviare i messaggi tramite webmail ma non di caricare i documenti oppure è possibile decrittografare le transazioni e inviarle a una soluzione DLP di terze parti per l'analisi. Gestione remota dei dispositivi Cisco AnyConnect Secure Mobility Client Cisco AnyConnect Secure Mobility Client offre la sicurezza Web continua agli utenti mobili e ai loro dispositivi. Quando gli utenti escono dalla rete aziendale, Cisco AnyConnect si accorge automaticamente che l'utente è in roaming e reindirizza il traffico nuovamente a Cisco WSA nella rete aziendale. Il client Cisco AnyConnect richiede che il traffico venga reindirizzato attraverso un tunnel VPN al router o al firewall on-premises e verso Cisco WSA per l'analisi. A quel punto Cisco WSA applica tutte le funzionalità di sicurezza Web Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 7 di 9

8 Servizi Cisco Servizi a marchio Cisco Cisco SMARTnet Service per Web Security Appliance: aiuta i clienti a risolvere rapidamente i problemi di rete grazie al supporto diretto e costante degli esperti Cisco, agli strumenti per il self-help e alla sostituzione rapida dell'hardware. Cisco Security Planning and Design: offre assistenza nel determinare il modello di Cisco WSA più adatto alle proprie esigenze. Affidandosi a questo servizio è possibile implementare una soluzione di sicurezza solida nel modo più semplice, veloce ed economico possibile. Cisco Web Security Configuration and Installation: consente di ridurre al minimo i rischi grazie a un servizio di installazione, configurazione e testing appropriato della propria soluzione di sicurezza Web. Cisco Optimization Service for Security: servizio pensato per coloro che possiedono già un'appliance Web e desiderano ottimizzarla o potenziarla con funzionalità come quelle offerte da AMP. Le reti dei clienti vengono valutate preventivamente e quindi potenziate affinché siano in grado di affrontare meglio le nuove minacce alla sicurezza e gli incidenti imprevisti. Servizi di collaborazione/partner Valutazione della sicurezza dei dispositivi di rete: aiuta a mantenere un ambiente di rete sicuro identificando le vulnerabilità dell'infrastruttura di sicurezza della rete. Smart Care: permette di semplificare la manutenzione della rete attraverso il monitoraggio preventivo di Cisco WSA, le valutazioni delle prestazioni della rete, le riparazioni del software e l'assistenza tecnica. Servizio di supporto dei partner: il capitale intellettuale umano di Cisco e le capacità avanzate del software Cisco consentono ai partner di espandere la propria offerta di servizi. I risultati sono costi di erogazione più bassi per i partner, time-to-market ridotto e relazioni più solide con i clienti. Finanziamenti Cisco Cisco Capital crea soluzioni di finanziamento personalizzate in base alle esigenze specifiche dei clienti. In questo modo, i clienti possono accedere subito alla tecnologia Cisco e sfruttarne immediatamente i vantaggi per l'azienda. Nei soli primi tre mesi, le appliance [Cisco] WSA hanno bloccato l'1% di tutte le transazioni Web, cioè circa 30 milioni di transazioni. Tra le transazioni bloccate c'erano i comandi delle botnet, i tentativi di sottrazione delle password e di altre informazioni personali degli utenti e i download di malware. Jeff Bollinger, Analista senior della sicurezza, Cisco IT Leadership di mercato Gartner colloca Cisco Web Security tra i leader nel suo Quadrante Magico del 2013 per le soluzioni di sicurezza Web. Secondo IDC (giugno 2013), Cisco detiene la quota di mercato maggiore dell'intero mercato delle appliance di sicurezza. Gartner colloca Cisco tra i leader anche nei suoi Quadranti Magici del 2012 per il controllo dell'accesso alla rete e la sicurezza Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 8 di 9

9 Figura 2. La protezione di Cisco Web Security con APM Perché scegliere Cisco? Cisco ha sviluppato e acquisito alcune tra le più sofisticate tecnologie di sicurezza Web del mondo. Scegliere Cisco significa ottenere un'ampia protezione dalle minacce informatiche grazie al supporto di Talos, alla protezione zero-day e ai molteplici motori anti-malware. La gestione e la reportistica centralizzate offrono una visibilità eccezionale. La flessibilità delle opzioni di implementazione consente di sfruttare le risorse sia fisiche che virtualizzate. La pluripremiata assistenza internazionale Cisco, disponibile 24 ore su 24, garantisce la presenza di uno specialista Cisco sempre pronto ad aiutare a risolvere i problemi e a rispondere alle domande. Inoltre, l'integrazione di Cisco WSA con AMP con gli altri prodotti Cisco offre maggiore valore per gli investimenti e migliora la sicurezza senza compromettere le prestazioni della rete. Un esempio è l'integrazione di Cisco WSA con AMP con Cisco AnyConnect Secure Mobility Client per estendere la sicurezza e le policy agli utenti in roaming, mantenendo l'uniformità dell'interfaccia e del funzionamento. Infine, la tecnologia Cisco non richiede particolare manutenzione dopo la configurazione iniziale delle policy, riducendo notevolmente il carico di lavoro degli amministratori. Ulteriori informazioni Per ulteriori informazioni su Cisco WSA con AMP visitare Contattare un rappresentante di vendita, un partner di canale o un tecnico sistemista Cisco per scoprire i vantaggi che Cisco WSA con AMP e altri prodotti Cisco Security possono offrire per soddisfare al meglio le esigenze di sicurezza, anche quelle più urgenti, per il proprio ambiente operativo. Stampato negli Stati Uniti C / Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 9 di 9

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Micro Focus. Benvenuti nell'assistenza clienti

Micro Focus. Benvenuti nell'assistenza clienti Micro Focus Benvenuti nell'assistenza clienti Contenuti Benvenuti nell'assistenza clienti di Micro Focus... 2 I nostri servizi... 3 Informazioni preliminari... 3 Consegna del prodotto per via elettronica...

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014 Milano, Settembre 2014 la nostra promessa Dialogare con centinaia, migliaia o milioni di persone. Una per una, interattivamente. 10/1/2014 2 la nostra expertise YourVoice è il principale operatore italiano

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014 Servizio di Infomobilità e Telediagnosi Indice 3 Leasys I Care: i Vantaggi dell Infomobilità I Servizi Report di Crash Recupero del veicolo rubato Blocco di avviamento del motore Crash management Piattaforma

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli