HP ENTERPRISE SECURITY PRODUCT

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "HP ENTERPRISE SECURITY PRODUCT"

Transcript

1 HP ENTERPRISE SECURITY PRODUCT Le strategie e le architetture La crescente diffusione di mobilità, cloud computing e social media sta ampliando i rischi a cui si trova esposto il patrimonio informativo aziendale e per far fronte in modo efficace a queste sfide, le aziende puntano sempre più verso una gestione della sicurezza e del rischio integrate. Per poter affrontare le nuove esigenze di protezione, HP punta a predisporre una strategia complessiva per la gestione del rischio intervenendo sia sul versante della protezione richiesta dalle aziende, sia per garantire agli utenti un accesso immediato e senza rischi alle corrette risorse aziendali, ponendo le basi per un approccio unificato alla sicurezza enterprise. Attraverso la divisione Enterprise Security Product (ESP) HP propone i sistemi per prevenire possibili intrusioni (IPS) HP TippingPoint, le soluzioni di protezione dei dati ArcSight, la famiglia Fortify per la sicurezza dello sviluppo applicativo e Atalla per garantire transazioni sicure, in un contesto di integrazione che coinvolge servizi, applicazioni e prodotti. L'approccio integrato alla sicurezza enterprise di HP risponde anche alle crescenti richieste di sicurezza dei nuovi ambienti virtualizzati e cloud. Zero-Day Initiative A supporto di un approccio proattivo alla sicurezza enterprise HP ha sviluppato una serie di tecnologie e iniziative. Tra queste va certamente ricordata la HP Zero-Day Initiative (ZDI), un programma pubblico di ricerca sulle vulnerabilità Zero-Day che da molti anni supporta le soluzioni TippingPoint favorendo una copertura efficace dalle tecniche di attacco sfruttabili in the wild e non ancora risolte da patch rilasciate dai produttori. 1

2 HP Enterprise Security Product (ESP) Lanciata il 15 agosto 2005, ZDI arricchisce l'attività svolta dai Laboratori HP DVLabs con metodologie, competenze e iniziative di ricercatori, incoraggia la generazione di report sulle vulnerabilità zero-day attraverso programmi di incentivi per i contributori e permette di proteggere le aziende attraverso i sistemi HP TippingPoint Next Generation IPS (NGIPS) basati su tecnologia X-Armour. HP ZDI mette a disposizione un portale Web per l'invio di vulnerabilità e per monitorare lo stato, filtri NGIPS per combattere le vulnerabilità mentre sono in corso i lavori per predisporre patch efficaci e definire i dati sulle ultime minacce di classe enterprise. Le soluzioni NGIPS HP TippingPoint La piattaforma di nuova generazione NGIPS HP TippingPoint è un elemento centrale dell'offerta HP per la sicurezza dell infrastruttura di rete e del data center che permette di filtrare il traffico in ingresso e in uscita sulla rete aziendale, di bloccare i contenuti nocivi e di identificare comportamenti pericolosi o tentate violazioni di policy. Questa soluzione è composta da tre macro componenti: le piattaforme hardware specializzate per la prevenzione delle intrusioni (IPS); le soluzioni appliance e virtual machine HP TippingPoint Security Management System (SMS) che forniscono funzioni di gestione della sicurezza di livello enterprise a tutti i prodotti di sicurezza HP TippingPoint; l organizzazione di ricerca per la sicurezza DVLabs che fornisce le informazioni intelligenti di sicurezza che alimentano le piattaforme IPS come il fondamentale Digital Vaccine e il servizio integrativo di reputazione dinamica della rete pubblica RepDV. Rispetto ai sistemi di Intrusion Detection che provvedono solo a rilevare il traffico indesiderato senza bloccarlo, le soluzioni IPS HP TippingPoint individuano le vulnerabilità presenti sulla rete e intervengono applicando delle patch virtuali che ne impediscono lo sfruttamento. Di fatto, il sistema IPS di HP ottimizza le prestazioni del traffico legittimo effettuando una continua pulizia della rete e assegnando la massima priorità alle applicazioni mission critical. Il cuore delle soluzioni IPS di HP TippingPoint è rappresentato da una gamma di pacchetti di filtri per la 2

3 protezione, denominati Digital Vaccine, che vengono sviluppati nei DVLabs e forniti automaticamente all'utente finale. Questi filtri permettono di proteggere le reti dai diversi tipi di minacce quali vulnerabilità, virus, worm, Trojan, P2P, spyware, minacce miste, phishing, minacce VoIP, attacchi DoS e DDoS, backdoor, walk-in worm e altri. Il team di sicurezza dei DVLabs HP TippingPoint sviluppa e distribuisce una vasta gamma di filtri di sicurezza, inclusi filtri basati sul rilevamenti di anomalie del traffico e filtri basati sulle vulnerabilità, e li incorpora all'interno dei Vaccini Digitali. Questi vaccini sono creati non solo per rispondere a specifici exploit, ma anche a potenziali permutazioni di attacco, estendendo così la protezione alle minacce Zero-Day. HP TippingPoint IPS Serie NX La serie HP TippingPoint NX di sistemi di prevenzione delle intrusioni di prossima generazione (Next Generation IPS ovvero NGIPS) è in grado di fornire in tempo reale protezione in linea dalle intrusioni e una sicurezza proattiva della rete adatte a sostenere l'evoluzione e la crescita dei data center. Utilizza la nuova tecnologia X-Armour di TippingPoint per garantire un sistema di prevenzione delle intrusioni adattivo che protegge dalle minacce informatiche che aggrediscono le applicazioni, le reti e i dati critici. La serie NX comprende i modelli S2600NX, S5200NX, S6200NX con un throughput di rete di 40 Gbps e una capacità di ispezione rispettivamente di 3, 5 e 10 Gbps. I modelli S7100NX S7500NX hanno un throughput di rete di 100 Gbps e una capacità di ispezione rispettivamente di 15 e 20 Gbps, supportando fino a 60 milioni di sessioni contemporanee. Tutti i dispositivi Serie NX hanno tempi di latenza inferiori a 40 microsecondi. HP TippingPoint NGIPS Serie NX 3

4 HP Enterprise Security Product (ESP) HP TippingPoint IPS Serie N La serie N di appliance NGIPS HP TippingPoint per la prevenzione delle intrusioni mette a disposizione delle aziende un elevato livello di protezione in-line e in tempo reale attraverso differenti sistemi che si differenziano per prestazioni e capacità di filtro. I modelli HP 660N e HP 1400N sono i sistemi "entry level" dotati di 10 segmenti con interfaccia a 1 Gbps e supportano una capacità di ispezione IPS rispettivamente di 750 Mbps e 1,5 Gbps. Alle esigenze di fascia superiore si indirizzano i modelli HP S2500N, S5100N e S6100N dotati di interfacce a 1 e 10 Gbps e adatti a un throughput consigliato rispettivamente di 3, 5 e 10 Gbps. In particolare la piattaforma TippingPoint 6100N ha una capacità di filtro fino a 10 Gbps e un tempo di latenza di soli 40 microsecondi adatto alle richieste di protezione di traffico in ambienti altamente virtualizzati senza penalizzare la qualità operativa. Tutti i modelli prevedono il sistema di alimentazione ridondante e altre funzionalità per l'alta disponibilità quali Layer 2 Fallback e Stateful Redundancy. HP Core Controller Sotto la continua spinta del consolidamento a livello di data center, dell'high performance computing (HPC) e delle applicazioni a elevata richiesta di ampiezza di banda come il video on-demand e il file sharing, le reti "core" utilizzano sempre più spesso tecnologia di rete a 10 Gbps. Pertanto, l'esigenza di ispezionare il traffico e bloccare le minacce dannose presso i punti caratterizzati da elevato traffico di throughput senza compromettere il livello prestazionale diventa sempre più pressante. Per questo motivo i responsabili della rete e della sicurezza si preoccupano di predisporre sistemi IPS non solo presso il tradizionale perimetro WAN, ma anche tra i principali segmenti di rete all'interno delle reti "core" e dei data center. HP Core Controller è un sistema dotato di 48 porte 1000Base-T e 6 porte 10GbE che estende la protezione IPS basata su tecnologia TippingPoint ai collegamenti a 10 Gbps. 4

5 HP Core Controller Questa soluzione consente un'ispezione automatizzata del traffico in linea, fino a 20 Gbps, per proteggere dagli attacchi i dispositivi di rete, i software di virtualizzazione, i sistemi operativi e le applicazioni Web e aziendali. Questa soluzione viene implementata inserendola come elemento di rete, adatto a supportare fino a 3 connessioni di rete a 10 Gbps. Il traffico che entra nel Core Controller viene bilanciato in modo intelligente verso una serie di IPS, mentre quello affidabile viene inviato nuovamente al Core Controller per la distribuzione verso gli appropriati collegamenti a 10 Gbps. HP TippingPoint Security Management System HP TippingPoint SMS è un'appliance che fornisce una vista globale e la possibilità di amministrazione, configurazione, monitoraggio e reporting nelle situazioni di implementazioni su larga scala di molteplici IPS. Una tipica distribuzione di IPS HP su tutta la rete è costituita da un client SMS (basato su Java), da un sistema centralizzato SMS e da molteplici IPS. L'SMS prevede livelli di controllo di accesso basati su privilegi di operatore (sola lettura), amministratore e supervisore. Fornisce una vista generale, con analisi sui trend, correlazione e grafici in tempo reale, compresi report con statistiche sul traffico, attacchi filtrati, host di rete e servizi di inventario e stato di salute degli IPS. Le caratteristiche principali includono: reporting e analisi dei trend a livello enterprise cruscotto che fornisce una vista globale configurazione e monitoraggio del dispositivo reporting automatico meccanismi di Automated Security Response gestione basata su policy gestione del Digital Vaccine gestione e revisione degli eventi risposta automatica a eventi e operazioni di rimedio gestione degli user account e degli accessi. 5

6 HP Enterprise Security Product (ESP) HP TippingPoint CloudArmour HP TippingPoint CloudArmour è una combinazione di prodotti progettati per garantire la sicurezza delle infrastrutture data center virtualizzate, che controlla e proteggere il traffico di macchine virtuali all'interno di server host fisici, offrendo piena capacità IPS. Si compone di diversi prodotti: la piattaforma fisica NGIPS e le soluzioni software virtual Controller (vcontroller) e virtual Management Center (vmc) e virtual Firewall (vfw). vcontroller è il software che viene installato nella Service Virtual Machine di ogni host virtualizzato e che si colloca all'interno dell'hypervisor VMware tramite l'api VMsafe. Una volta installato, vcontroller può analizzare tutto il traffico proveniente da qualsiasi delle macchine virtuali applicative presenti sull'host virtualizzato e permette di applicare all hypervisor un firewall virtuale che esegue tre compiti: verifica se il traffico è consentito o meno e decide se lasciarlo passare; se il traffico non è consentito, lo blocca completamente a livello di hypervisor; se il traffico è consentito offre la possibilità di ispezionarlo. Il vcontroller indirizza il traffico attraverso una VLAN dedicata verso il dispositivo fisico IPS per l'analisi. L'IPS ispeziona il traffico, blocca qualsiasi contenuto dannoso e quindi passa il traffico ispezionato di nuovo al vcontroller (sempre attraverso una VLAN) che inoltra il traffico verso la sua destinazione originaria. Questo meccanismo permette di controllare il traffico in entrata e in uscita dal data center al perimetro, quello tra host fisici presenti nel data center, tra host fisici e VM e anche il traffico tra due macchine virtuali sullo stesso host virtualizzato, facendo rispettare le policy di sicurezza. Dato che ogni vcontroller presente nel data center dispone di tutte le policy di reindirizzamento, viene garantita la medesima condizione di sicurezza per ogni macchina virtuale o applicazione, indipendentemente da dove venga collocata all'interno del data center, su un sistema fisico o virtuale. La soluzione vcontroller è completamente gestita da virtual Management Center che è pienamente integrato con il Security System Management di HP TippingPoint abilitando, in tal modo, una gestione integrata e che 6

7 mette sotto il controllo esclusivo del personale addetto alla sicurezza IT tutte le funzioni di gestione della protezione. vmc fornisce la piena visibilità del data center virtualizzato favorendo il controllo e la sicurezza delle macchine virtuali. HP TippingPoint SSL HP TippingPoint CloudArmour HP TippingPoint S1500 SSL è l'appliance che offre funzionalità di "offloading" e "bridging" sicuro per le attività di ispezione del traffico crittografato SSL (Secure Sockets Layer). Questa capacità aumenta la sicurezza all'interno dei data center di nuova generazione e consente di prevenire che attacchi crittografati possano compromettere Web server e applicazioni Web, favorendo anche il rispetto della compliance. 7

8 HP Enterprise Security Product (ESP) HP Reputation Digital Vaccine (RepDV) È un servizio offerto tramite i DVLabs, pensato per migliorare la protezione da botnet e minacce avanzate e persistenti. Permette di effettuare operazioni di blocco dell'accesso o di monitoraggio in base al valore di un indicatore di reputazione o di rischio fornito dai DVLabs e alla localizzazione geografica, attraverso un feed ricevuto quasi in tempo reale sui server e sui dispositivi infettati o ad alto rischio che sono presenti in Internet. Il servizio di RepDV abilita le funzionalità di analisi di contesto e geolocalizzazione sulle sonde IPS in aggiunta a quelle di analisi di contenuto di dati e protocolli già presenti nel DV. Il RepDV si basa sull analisi incrociata di milioni di data stream raccolti giornalmente dalla rete mondiale di sensori TippingPoint Lighthouse Network e da diversi fornitori specializzati per classificare indirizzi IP e siti pubblici per indice di pericolosità, nazione, tipologia. Con il RepDV è possibile identificare e bloccare con precisione e senza impatto prestazionale connessioni con siti non affidabili quali depositi di malware e centri di controllo di botnet in uscita e in entrata dalla rete aziendale. HP TippingPoint Web AppDV HP TippingPoint mette a disposizione di propri utenti anche Web AppDV, una soluzione pensata per proteggere le applicazioni Web critiche che permette di identificare, monitorare, proteggere e controllare le applicazioni e il loro utilizzo. Attraverso una scansione personalizzata delle applicazioni Web, questo servizio consente lo sviluppo di Vaccini Digitali specifici per l'utente. WebAppDV, grazie alla tecnologia Adaptive Web Application Firewall (WAF), permette di estendere la protezione alle applicazioni online, attraverso l identificazione in tempo reale delle vulnerabilità nelle applicazioni Web e la distribuzione di patch virtuali che consentono di proteggere l azienda in attesa della disponibilità di un rimedio definitivo. 8

9 Digital Vaccine Toolkit (DVToolkit) DVToolkit è lo strumento che consente di creare protezioni personalizzate da zero oppure di importare nativamente firme create in open source, trasformarle in filtri TippingPoint per poi inserirle in un package Digital Vaccine specifico, consentendo alle aziende di integrare la protezione DV con quella dei filtri già realizzati per specifiche applicazioni legacy. La sicurezza dei dati HP ArcSight La piattaforma HP ArcSight è una suite integrata di prodotti di Security Information e di Event Management (SIEM) per la raccolta, l analisi e la correlazione delle informazioni di sicurezza e degli eventi di rischio, la protezione delle applicazioni e la difesa della rete e per il Governance, Risk management and Compliance (GRC). HP ArcSight consente di proteggere l'impresa garantendo la visibilità completa delle attività per l'intera infrastruttura, incluse le minacce esterne come malware e attacchi di hacker, le minacce interne come le violazioni di dati e le frodi, i rischi derivanti da flussi applicativi e modifiche della configurazione e problemi di conformità che scaturiscono dal mancato superamento dei controlli. Questa gamma di soluzioni software permette di correlare log, ruoli dell utente e flussi di rete per individuare eventi legati alla sicurezza in base ai quali definire priorità e predisporre risposte efficaci e preventive a brecce, attacchi e anche a minacce provenienti dall interno del perimetro aziendale. ArcSight automatizza le operazioni di ricerca di Terabyte di dati, la produzione di report per la compliance e raccoglie dati di business intelligence. Le soluzioni ArcSight si avvalgono dell innovativo motore Correlation Optimized Retention and Retrieval Engine (CORR-Engine) che permette alle organizzazioni di scalare nel livello di risposta, in funzione della minaccia che si trovano a dover affrontare. ArcSight utilizza anche il motore HP Reputation Security Monitor che permette di analizzare in tempo reale gli indirizzi IP e i DNS potenzialmente dannosi, al fine di contrastare gli attacchi che sfruttano le vulnerabilità delle applicazioni Web. 9

10 HP Enterprise Security Product (ESP) HP ArcSight Express abbina la piattaforma SIEM con la gestione dei log e il monitoraggio dell'attività degli utenti su una singola appliance. Questa soluzione raccoglie i log da qualsiasi origine dati, consolida le informazioni per migliorare l'efficienza dello storage e mette in correlazione gli eventi su più dimensioni, tra cui identità, vulnerabilità, analisi statistica e rilevamento di schemi per identificare le minacce avanzate prima che possano danneggiare i sistemi. HP ArcSight Logger HP ArcSight È la soluzione che abilita la raccolta di log provenienti da qualsiasi fonte attraverso oltre 300 connettori da qualsiasi dispositivo e in qualsiasi formato per poi unificare i dati IT raccolti attraverso la normalizzazione e la categorizzazione in un formato eventi comune (registrazione CEF) per poter effettuare ricerche, indicizzazione, generazione di report, analisi e conservazione. Permette, in tal modo, di migliorare le operazioni IT, dalla conformità alla gestione dei rischi, fino all'intelligence di protezione prevenendo le minacce interne e quelle avanzate e persistenti (APT). 10

11 La sicurezza applicativa HP Fortify HP Fortify Software Security Center HP Fortify è la piattaforma HP di Security Intelligence and Risk Management adatta a effettuare test di sicurezza del codice di tipo statico, dinamico e in tempo reale. HP Fortify predispone un approccio proattivo di Software Security Assurance (SSA) per affrontare in modo sistematico il rischio di vulnerabilità nel software sulla base del principio che è più efficace e conveniente proteggere le applicazioni mentre sono in fase di sviluppo che farlo dopo che sono state rilasciate. La Suite HP Fortify Software Security Center automatizza e gestisce la sicurezza applicativa, mettendo le aziende in grado di testare la sicurezza delle applicazioni e di identificare le vulnerabilità, sia in modalità onpremises sia on-demand. Questa suite svolge due attività fondamentali a supporto della gestione di sicurezza del software. La prima è di mettere a disposizione funzioni di test di sicurezza per identificare le vulnerabilità lungo il ciclo di vita di un applicazione, sia sviluppata internamente sia esternamente, attraverso tecnologie di test statico, dinamico e di analisi ibrida (statico-dinamica) in tempo reale. La seconda attività riguarda l analisi del ciclo di vita del processo di sviluppo attraverso funzioni di automazione di gestione, tracciamento, correzione e governance del rischio associato al software enterprise. HP Fortify Static Code Analyzer HP Fortify Static Code Analyzer rende sicuro il codice legacy e impedisce di rilasciare sul mercato software insicuro integrando la sicurezza nel software mentre questo viene sviluppato. Per ottenere questo obiettivo utilizza diversi algoritmi e una base di conoscenza estesa di regole di codifica sicure per analizzare il codice sorgente di un'applicazione alla ricerca di vulnerabilità che potrebbero essere sfruttate in applicazioni distribuite. Questa tecnica analizza ogni percorso che l'esecuzione e i dati possono seguire per identificare ed eliminare le vulnerabilità di sicurezza nel codice sorgente. 11

12 HP Enterprise Security Product (ESP) Questa soluzione ha la capacità di rilevare più di 500 tipi di vulnerabilità in 21 linguaggi di sviluppo e più di 700mila componenti a livello di API. Per verificare che i problemi più gravi siano affrontati per primi, correla e assegna una priorità ai risultati per fornire una classifica dei rischi e una guida dettagliata su come risolvere le vulnerabilità a livello di linea di codice. HP WebInspect HP WebInspect è uno strumento automatizzato e configurabile che effettua test dinamici sulla sicurezza delle applicazioni Web e test di penetrazione. Imita le tecniche di hacking e gli attacchi, consentendo di analizzare a fondo le applicazioni e i servizi Web per individuare possibili vulnerabilità di sicurezza. Consente di testare le applicazioni Web dallo sviluppo alla produzione, di gestire in modo efficiente i risultati dei test e favorisce la distribuzione di conoscenza sulla sicurezza all'interno dell'azienda. WebInspect Scan Dashboard 12

13 Fortify on Demand HP Fortify on Demand (FoD) è il servizio di tipo Software-as-a-Service di analisi del codice che consente alle aziende di testare la sicurezza del software in modo rapido e accurato, senza la necessità di installare software. FoD è disponibile per assessment sia statici sia dinamici e con diverse opzioni all'interno di ciascuna di queste categorie. È possibile acquistare singole valutazioni o un abbonamento di un anno per valutazioni illimitate di una particolare applicazione. È possibile caricare i file e avviare una valutazione statica del codice oppure, se è stata acquistata una valutazione dinamica, è possibile verificare la URL. Il team di esperti HP ha creato un processo di scansione automatica che effettua una verifica dell'applicazione in merito alle vulnerabilità di sicurezza: l'utente fornisce a FortifyMyApp i file di analisi e il codice sorgente e Fortify esegue test automatici. L'utente riceve i risultati in 1-3 giorni lavorativi. HP Fortify definisce quattro livelli di priorità per classificare la gravità delle vulnerabilità: critico, alto, medio e basso. Fortify on Demand I risultati delle valutazioni sono consegnati in un insieme di semplici grafici basati su un sistema coerente di valutazione a cinque stelle, che fornisce informazioni sulla probabilità che la vulnerabilità venga identificata da un 13

14 HP Enterprise Security Product (ESP) outsider e sfruttata e sull'impatto in termini di danno potenziale che un malintenzionato potrebbe fare al patrimonio aziendale sotto forma di perdita finanziaria, violazione della conformità, perdita di reputazione del marchio, pubblicità negativa o altro. HP Fortify RunTime Analyzer Oltre alla suite di controllo della sicurezza delle applicazioni, HP Fortify è in grado di fornire anche una protezione attiva in tempo reale per le applicazioni Web con il componente Real Time Analyzer (Fortify RTA). Questo componente è un agente che si installa sui server che ospitano le applicazioni basate su Java o.net e che, monitorando dall interno l esecuzione delle applicazioni stesse, è in grado di riconoscere quando le richieste fatte a quest ultime siano lecite o possano contenere evidenze di un potenziale comportamento illecito. Questo è possibile grazie alla particolare esecuzione dei due linguaggi fatta in ambienti virtuali (CLR per.net e JVM per Java) che consente di vedere l esecuzione dell applicazione sequenzialmente: se a questo si aggiunge la capacità globale di HP Global Security Research di fornire l intelligenza necessaria a distinguere quando nei processi di esecuzione dell applicazione in atto qualche cosa disattende la normalità e manifesta una netta propensione al comportamento illecito, il potenziale della protezione esprimibile da questo connubio è evidente e rivoluzionario. Non esiste infatti un punto di osservazione più interno e più concreto di questo: dall interno dell applicazione poi è possibile non solo osservare ma anche bloccare questi comportamenti e generare allarmi che possono essere presi in carico da SIEM come HP Arcsight. La sicurezza delle transazioni HP Atalla HP Atalla è la gamma di soluzioni di sicurezza per pagamenti e transazioni elettroniche che mette a disposizione chiavi di crittografica business-critical. Le soluzioni HP Atalla soddisfano i più elevati requisiti di conformità agli standard istituzionali e del settore finanziario, inclusi NIST, PCI-DSS e HIPAA/HITECH per la protezione dei dati sensibili e la prevenzione delle frodi. 14

15 La soluzione prevede due componenti che operano congiuntamente per garantire una protezione della rete end-to-end, trasparente per l'utente e ad elevate prestazioni. Il primo è il modulo di crittografia hardware HP Atalla Network Security Processor (NSP) che soddisfa i più stringenti requisiti incluso lo standard FIPS livello 3 a supoprto delle attività di gestione delle autorizzazione di pagamento a mezzo carta e delle verifiche di PIN ATM/POS A questo si affianca il sistema sicuro di gestione delle chiavi HP Enterprise Secure Key Manager (ESKM) che consente di ridurre il rischio di danni ai dati crittografati e alla reputazione, e che facilita la conformità con le normative del settore. La soluzione Atalla prevede la compatibilità con applicazioni ATM, POS e EFT personalizzate o fornite dai principali produttori. La società Attraverso la divisione Enterprise Security Product HP fornisce soluzioni di sicurezza e di conformità per le imprese che vogliono ridurre il rischio nei loro ambienti ibridi e difendersi contro le minacce avanzate. Sulla base di prodotti leader di mercato da ArcSight, Fortify e TippingPoint, la piattaforma di Security Intelligence e Risk Management (SIRM) di HP fornisce in modo univoco correlazione avanzata, protezione delle applicazioni e tecnologia di difesa della rete per proteggere le applicazioni e le infrastrutture IT da sofisticate minacce informatiche. Ulteriori informazioni sulle soluzioni di sicurezza HP sono disponibili all'indirizzo: 15

Le strategie e le architetture

Le strategie e le architetture HP Le strategie e le architetture All interno della propria divisione Enterprise Server, Storage e Networking (ESSN) HP mette a disposizione una strategia coerente e un modello tecnologico adatti a realizzare

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Fortify. Proteggete il vostro portfolio applicativo

Fortify. Proteggete il vostro portfolio applicativo Fortify 360 Proteggete il vostro portfolio applicativo Fortify L approccio di tipo olistico adottato da Fortify alla sicurezza delle applicazioni protegge concretamente la nostra impresa dalle odierne

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

WYS. WATCH YOUR SYSTEMS in any condition

WYS. WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS La soluzione WYS: prodotto esclusivo e team di esperienza. V-ision, il team di Interlinea che cura la parte Information Technology, è dotato

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI Sage Sistemi Srl Treviglio (BG) 24047 Via Caravaggio, 47 Tel. 0363 302828 Fax. 0363 305763 e-mail sage@sagesistemi.it portale web LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli