Proteggere il Pc: i consigli di Check Point. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere il Pc: i consigli di Check Point. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 10 OTTOBRE SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT Proteggere il Pc: i consigli di Check Point GDF: Sequestrato carico d oro all aeroporto di Punta Raisi Protezione Civile: II edizione «Terremoto - io non rischio» Akamai ridefinisce il concetto di Web Performance con Aqua Ion Media Speed

2 WEBSECURITY Akamai ridefinisce il concetto di Web Performance con Aqua Ion Akamai Technologies, Inc. (NASDAQ: AKAM) la principale piattaforma cloud che consente di offrire agli utenti un esperienza online sicura e a elevate prestazioni, in qualunque parte del mondo e su ogni dispositivo, lancia oggi Aqua Ion. Aqua Ion consente infatti alle aziende di migliorare la user experience in base alla situazione unica e specifica in cui si trova l utente, applicando in modo intelligente tutta una serie di funzionalità di ottimizzazione - specifiche per mobile e terze parti e di front-end optimization (FEO). Per le aziende che desiderano raggiungere i loro utenti attraverso un crescente numero di dispositivi, browser e network, erogare un esperienza ottimale è tutt altro che semplice. Le aziende non possono più contare su utenti che accedono ai siti web da un ambiente relativamente circoscritto e, proprio per questa ragione, non devono focalizzare le loro strategie su un set limitato di tecniche e strumenti. Basata sulla Akamai Intelligent Platform, Aqua Ion è progettata per aiutare le aziende a soddisfare le esigenze di performance che si vengono a creare via via che i siti diventano sempre più complessi e dinamici. I siti web - che un tempo erano erogati in modo univoco a tutti gli utenti si sono evoluti verso esperienze web altamente personalizzate, dotate di set di caratteristiche specifiche associate a singoli utenti. Grazie ad una potente capacità di accelerazione dei siti dinamici che garantisce sicurezza, scalabilità e affidabilità e ottimizza accelerazione, connessione e routing Aqua Ion introduce nuove funzionalità di network e device intelligence per rispondere alle esigenze legate alla situational performance dell utente. Questa ottimizzazione intelligente della performance riconosce le condizioni d accesso dell individuo, cioè, quella combinazione di fattori come browser e dispositivo utilizzati, accesso a network e contenuti. Per migliorare l esperienza dell utente e vincere le sfide legate alla situational performance, Aqua Ion offre una combinazione di tecnologie e una serie di funzionalità chiave tra cui: MAREARABICO Domenica 7 ottobre l equipaggio di nave San Giusto, in Mare Arabico per l operazione europea Atalanta, ha soccorso un marittimo di un mercantile battente bandiera delle Bahamas Anna Victoria. La richiesta di soccorso è giunta alla sala operativa del Quartier Generale della Forza Navale dell Unione Europea che ha avviato le procedure standardizzate per l evacuazione medica (Medevac) a favore di feriti. Il direttore di macchina del mercantile, un cittadino svedese di 35 anni, in seguito a una rovinosa caduta a bordo ha riportato la frattura esposta a entrambi gli arti inferiori. Nave San Giusto, trovandosi a una Front-End Optimization (FEO) - L approccio di Akamai alla FEO consiste nell adattare le tecniche di ottimizzazione al singolo utente finale e si basa su sofisticate analisi dell applicazione web e delle condizioni in cui si trova l utente in tempo reale. Questo tipo di ottimizzazione riduce le richieste http e i byte erogati e accelera il rendering della pagina. Integrazione terze parti Gli utenti richiedono esperienze sempre più dinamiche che includono una combinazione di servizi e contenuti propri e di terze parti, assemblati in tempo reale. Caratterizzazione dei dispositivi Aqua Ion fornisce informazioni chiave relative ai browser e ai dispositivi con cui gli utenti accedono ai contenuti. Compressione adattiva delle immagini La capacità di variare il livello della compressine di immagini in base alle condizioni del network in tempo reale - consente un caricamento delle pagine molto più veloce, anche quando le condizioni del network sono poco soddisfacenti. Il risultato è un esperienza migliore e ottimizzata, capace di rispondere in modo intelligente e real time alle condizioni del network e dell utente. Dynamic Page Caching Ottimizzare in base alla situational performance implica la necessità di erogare performance in base al comportamento degli utenti.. Supporto IPv6 Aqua Ion consente di adattare Marina Militare soccorre marittimo ferito distanza di 130 miglia circa dal mercantile, ha inviato un elicottero EH 101 con un team medico a bordo per effettuare i primi soccorsi. Successivamente, trasferito a bordo di nave San Giusto, il team sanitario italiano ha provveduto al controllo di tutti i parametri vitali e informato l autorità omanite della necessità di trasferire il ferito all ospedale locale, dove è stato condotto con lo stesso elicottero. Nave San Giusto è l unità di bandiera del contrammiraglio Enrico Credendino, comandante della Forza Navale Europea impegnata nell operazione anti pirateria Atalanta. in modo dinamico le connessioni IP per far sì che supportino il dispositivo da cui è partita la richiesta, assicurandosi che i clienti eroghino il proprio sito web utilizzando l IPv6 senza dover riconfigurare l infrastruttura IPv4. Akamai Instant Molte variabili possono influenzare la velocità o la lentezza con cui l utente accede alla pagina web richiesta tramite un browser. SPORT&INNOVAZIONE Successo per il Convegno Ansmes sulla pratica sportiva Aperto dal Senatore Luigi Ramponi, Presidente dell Associazione Nazionale Stelle al Merito Sportivo del CONI, organizzatore del consesso e, in veste di padrone di casa, dal Dott. Giovanni Malagò, Presidente Circolo Canottieri Aniene, il convegno è stato arricchito nella prima sessione dagli interventi di celebri clinici del settore sanitario quali il Prof. Paolo ZEPPILLI, Ordinario di Cardiologia all Università Cattolica del Sacro Cuore, il Prof. Marcello FAINA dell Istituto di Scienza dello Sport del CONI e il Prof. Andrea FERRETTI, Ordinario di Ortopedia e Traumatologia alla Facoltà di Medicina e Chirurgia Università La Sapienza presso il Policlinico S. Andrea di Roma. Nella seconda sessione invece, oltre alla preziosa testimonianza di alcuni atleti di caratura internazionale quali Christian GHEDINA, Josefa IDEM, Alessio SARTORI e Romano BATTISTI, hanno preso la parola alcuni alti dirigenti dello sport italiano tra cui spiccano il Segretario Generale del CONI Raffaele PAGNOZZI e la Dott.ssa Rossana CIUFFETTI, Responsabile Preparazione Olimpica del CONI, oltre che il Presidente del CONI Gianni Petrucci. Nella sua introduzione, il Sen. Ramponi ha voluto affermato che: nonostante il protagonista assoluto dell attività sportiva è e rimane l essere umano, uomo o donna, infatti di tutte le attività umane, quella sportiva è quella nella quale l uomo o la donna recitano la parte più importante rispetto a tutto il resto di quanto caratterizza la vita e lo sviluppo della società. Ma anche in questo contesto il progresso tecnologico è riuscito negli ultimi decenni attraverso un tumultuoso sviluppo, a far valere la propria presenza in un mondo così esclusivo come quello dello sport. Nel suo intervento il Presidente del CONI, Gianni Petrucci ha tenuto a sottolineare come il CONI del presente e del futuro deve essere capace di promuovere l atleta che vince e valorizzare la sua vittoria e la sua immagine. A volte anche le polemiche costruttive sono utili a far parlare dell atleta dei cosiddetti sport minori, in modo da far avvicinare le persone allo sport ed evitare la monocoltura calcistica. PAGINA 2

3 Roma: iguana abbandonata a Villa Borghese Era una scatola di piccole dimensioni, abbandonata su una panchina all interno del Parco di Villa Borghese (RM), a contenere un grande esemplare di iguana (nome scientifico Iguana iguana). Il ritrovamento è stato effettuato stamattina dal personale del Nucleo della Polizia a cavallo di Villa Borghese, che insospettiti dal pacco, si sono avvicinati per controllarne il contenuto. Con grande sorpresa all interno della scatola era rinchiusa un iguana lunga circa un metro e mezzo. Il contenitore presentava diversi fori per far respirare l animale, chiaro indizio di un premeditato abbandono. Immediatamente è stato allertato il personale del Servizio CITES Centrale dell Ispettorato Generale del Corpo forestale dello Stato che ha provveduto al recupero dell animale, in evidente stato di stress. Nelle ultime tre settimane il Servizio CITES Centrale della Forestale è intervenuto in diversi casi di abbandono e ritrovamento di animali esotici pericolosi e non per l incolumità dei cittadini nella Capitale. Basti pensare al sequestro del pitone reale a spasso per le strade del quartiere Prenestino o alle due tartarughe azzannatrici rinvenute nel Lazio. L iguana è tutelata dalla Convenzione di Washington sul commercio delle specie di flora e fauna minacciate di estinzione, ma è comunque commerciabile se provvista di idonea certificazione. Acquistare un piccolo esemplare di iguana può costare circa duecento euro, ma il prezzo varia a seconda delle specie e delle dimensioni. Proteggere il Pc: i consigli di Check Point Check Point Software Technologies Ltd., leader mondiale nella sicurezza Internet, ha annunciato di essere stata inserita tra i Leader nel Magic Quadrant for Mobile Data Protection 2012 Il computer rappresenta la porta di accesso al mondo delle informazioni. Purtroppo, è anche il portale che permette di accedere a tutti i vostri dati. Ed il computer è più vulnerabile di quanto di pensi, dagli hacker che cercano di trafugare le informazioni finanziarie, ma anche dagli sbalzi di tensione che possono friggere il disco rigido. Come può l utente proteggere quotidianamente le proprie informazioni e dati digitali? Bari Abdul, Head of Consumer Business ZoneAlarm, Check Point, illustra alcuni semplici accorgimenti possono aiutare a difendere il vostro computer in ogni momento, sia online che offline. Aggiornare del sistema operativo Effettuare regolarmente l aggiornamento del sistema operativo è uno dei modi più semplici, ma più efficaci, di proteggere il computer. Le versioni più recenti aiutano le cose a funzionare meglio e le firme di sicurezza aggiornate offrono la massima protezione. Rinforzare la sicurezza Sia che si utilizzi il computer per memorizzare informazioni finanziarie sensibili o le foto delle vacanze estive, la sicurezza dovrebbe rappresentare una priorità assoluta. Firewall bidirezionale: il firewall protegge il computer da pirati informatici che potrebbero tentare di accedere alle informazioni da remoto. Un firewall unidirezionale viene attivato con il sistema operativo, ma questo non basta! Una protezione one-way non ferma il malware dall indirizzare le vostre informazioni verso i criminali informatici o dall avviare attacchi botnet. Software antivirus: il computer è sempre vulnerabile agli attacchi Internet. Il modo migliore per proteggerlo è quello di installare un software antivirus che rilevi e rimuova i malware che infettano il computer. Utilizzare password uniche e robuste Create sempre password complesse per tutti gli account online includendo lettere, numeri e simboli speciali. Le password più lunghe sono più sicure e più difficili da decifrare. Gli hacker utilizzano software dedicati alla decrittazione delle password, che consentono loro di trovare la strada che li porta al vostro account. Evitate di utilizzare la stessa password per ogni account. Se un sito viene hackerato, altri siti con gli stessi dati di login sono a rischio. Connettetevi solo a reti Wi-Fi legittime La maggior parte delle persone si entusiasmano quando hanno la possibilità di connettersi tramite un hotspot Wi-Fi in vari punti: in biblioteca, al bar o in aeroporto. Prima di collegarsi però, sarebbe bene verificare che il nome del network Wi-Fi (SSID) provenga da un servizio legittimo. E bene non connettersi a reti Wi-Fi casuali e non garantite, che incrementano i rischi legati alla sicurezza. La cosa migliore è utilizzare una rete privata virtuale, se possibile. Una VPN infatti permette di instradare tutte le attività attraverso una rete privata, separata e sicura anche se siete su una pubblica. Non lasciate le vostre tracce online Nel corso di una tipica sessione Internet, l utente utilizza diverse finestre e tabelle browser, ed accede a vari account, come ad esempio Facebook e l . Chiudere una sessione senza effettuare correttamente il log out da questi siti pone l utente a rischio di furto delle informazioni. Ricordatevi I prossimi 17 e 18 Ottobre si svolgerà la dodicesima edizione del Forum ICT Security. Come sempre l unica manifestazione sulla piazza romana che dopo più di 10 anni riesce a richiamare oltre 1000 top manager delle più importanti realtà della sicurezza logica provenienti da ogni parte d Italia. Nel corso delle due giornate di lavori verranno proposte 35 relazioni ed una tavola rotonda nelle quali interverranno i massimi esperti del settore provenienti dal mondo istituzionale e dal mondo IT quindi di eseguire sempre il log out da tutti gli account (ognuno dei quali dovrebbe avere un nome utente e una password differenti). E non dimenticatevi di eliminare i file temporanei di Internet - è qui che si nasconde spesso il malware. Occorre essere consapevoli di ciò che si scarica durante la navigazione online. I virus possono essere contenuti negli allegati di posta elettronica, ed i programmi gratuiti possono spesso contenere malware. Effettuate sempre il back up Questa è una delle misure più importanti da adottare, ma molti ne ignorano l importanza. Ricordate: sono molti i modi in cui è possibile perdere le informazioni. Non solo quando il computer viene infettato, ma anche a causa di uno sbalzo di tensione che può far saltare l hard disk, rendendone praticamente impossibile il recupero. Per evitare questo e dormire sonni tranquilli, acquistate un disco di backup o eseguite il backup dei dati online. Spegnete il computer Spegnete il computer quando finite di utilizzarlo. Molti utenti hanno la pessima abitudine di lasciare il loro computer acceso o in modalità sleep. Questo, nel mondo delle connessioni ad alta velocità di Internet, rende il computer vulnerabile agli attacchi. Concedete al vostro computer il riposo che merita. APPUNTAMENTI 12 FORUM EXPO ICT SECURITY 17/18 ottobre 2012 Crowne Plaza - Aurelia Convention Centre, Roma che delineeranno il quadro attuale del fenomeno, tracciando anche un ampia panoramica sulle strategie del futuro. Partecipazione gratuita per i visitatori Abbonamento gratuito alle riviste ICT Security e CYBERCRIME. Rilascio di attestati validi per l attribuzione di crediti formativi (CPE) Colazione di lavoro e coffee break offerti dagli organizzatori Per informazioni Link PAGINA 3

4 SECURITY Kaspersky Lab e ITU protagonisti del dibattito sulla sicurezza Kaspersky Lab, leader europeo nello sviluppo di soluzioni per la sicurezza informatica e la gestione delle minacce IT, e ITU (International Telecommunication Union), l agenzia delle Nazioni Unite per l information and communication technology, hanno annunciato gli argomenti di discussione che verranno trattati nel corso di ITU Telecom World 2012 (14-18 ottobre 2012, Dubai International Convention and Exhibition Centre, Emirati Arabi Uniti) Nel corso dell ITU Telecom World, Kaspersky Lab insieme con ITU e International Multilateral Partnership Against Cyber Threats (IMPACT), porteranno un importante contribuito sul tema della sicurezza informatica. I dibattiti saranno guidati da esperti del settore, aziende leader di mercato e rappresentanti politici. Gli argomenti riguarderanno la sicurezza informatica dei paesi e il rafforzamento della cooperazione internazionale in risposta alle crescenti minacce. Le domande che guideranno le discussioni sulla sicurezza informatica: - Le nazioni sono preparate e in grado di rispondere agli attacchi informatici che colpiscono le infrastrutture? - Esiste la necessità di una regolamentazione e standardizzazione a livello internazionale? - Quali sono le strategie di attribuzione, deterrenza e contenimento che sono già in atto o che devono essere messe in atto? Eugene Kaspersky interverrà con un keynote. Eugene Kaspersky (nella foto piccola), co-fondatore e CEO di Kaspersky Lab, nel corso della manifestazione terrà un keynote in cui definirà l entità e la natura delle minacce informatiche. GUARDIADIFINANZA L intervento avrà luogo nella sala Al Multaqua del Dubai International Convention and Exhibition Centre il 15 ottobre alle Il dibattito si concentrerà sugli ultimi attacchi malware complessi, come Flame e Gauss (scoperti da Kaspersky Lab nel corso delle indagini avviate da ITU). Eugene Kaspersky ha dichiarato: La minaccia di una guerra informatica è reale e molto seria. Ci potrebbero essere decine di attacchi informatici che si manifestano in tutto il mondo in questo preciso momento, di cui non sappiamo nulla e che per un motivo o un altro non vengono a conoscenza dell opinione pubblica. L unica soluzione possibile per riuscire ad arrestare lo sviluppo di armi informatiche e la loro proliferazione sta nella cooperazione internazionale. Per questo motivo un evento come ITU Telecom World è così importante. ITU Telecom World 2012 La sicurezza informatica è uno dei temi principali che verranno trattati all ITU Telecom World Gli altri argomenti in agenda riguardano l impatto dei big data, cloud computing M2M, e-health, nuovi modelli di business. Sequestrato carico d oro all aeroporto di Punta Raisi Un carico costituito da più di 500 oggetti preziosi orientali in oro, tutti di pregevole manifattura (oro 916/1000 pari a 22 carati), per un peso netto di oltre 3 Kg. e un valore commerciale stimato in oltre euro, è stato sequestrato dai finanzieri del Comando Provinciale di Palermo in servizio presso l aeroporto Falcone-Borsellino di Punta Raisi. Il responsabile del carico clandestino, un cingalese di 54 anni proveniente da Singapore, è stato fermato dai militari nel corso dei continui controlli che le Fiamme Gialle eseguono sui passeggeri e sui bagagli in arrivo. Nel caso specifico gli uomini della Guardia di Finanza, avvalendosi delle risultanze derivate dalle c.d. analisi di rischio che i militari effettuano sistematicamente, hanno orientato l attività di controllo su obiettivi mirati. Il cittadino cingalese, con redditi dichiarati derivanti da un modesto impiego di domestico, aveva infatti compiuto negli ultimi mesi frequenti viaggi in oriente, peraltro con scali insoliti in vari Paesi europei, sostenendo spese non compatibili con la propria capacità contributiva. Anche se i preziosi erano stati abilmente occultati tra souvenir, bigiotteria e indumenti personali, ai finanzieri palermitani è bastato approfondire il controllo per dar corpo ai loro sospetti, sequestrare la merce, presumibilmente destinata al mercato clandestino siciliano, denunciando infine il responsabile per il reato di contrabbando. INIZIATIVE Protezione Civile: II edizione «Terremoto io non rischio» Verrà presentata giovedì 11 ottobre, alle ore 12, presso la sede del Comune di Modena, la seconda edizione di Terremoto io non rischio, la campagna nazionale per la riduzione del rischio sismico ideata dal Dipartimento della Protezione civile e da Anpas-Associazione Nazionale Pubbliche Assistenze. Sabato 13 e domenica 14 ottobre, oltre volontari di 12 organizzazioni nazionali di protezione civile, che hanno seguito un percorso di formazione sul rischio sismico, saranno in 102 piazze di quasi tutte le regioni italiane per distribuire materiale informativo e sensibilizzare i cittadini a informarsi sul livello di pericolosità del proprio territorio. La campagna è realizzata in collaborazione con Ingv-Istituto Nazionale di Geofisica e Vulcanologia e ReLuis-Consorzio della Rete dei Laboratori Universitari di Ingegneria Sismica, in accordo con le Regioni, le Province e i Comuni coinvolti. Alla conferenza stampa di presentazione aperta dai saluti del Sindaco di Modena, Giorgio Pighi, il Presidente della Provincia Emilio Sabattini e l Assessore regionale Paola Gazzolo parteciperanno il Capo del Dipartimento della Protezione civile, Franco Gabrielli, il Presidente di Anpas, Fausto Casini, il Presidente di ReLuis, Gaetano Manfredi e Romano Camassi, Ricercatore INGV di Bologna. Obiettivo dell iniziativa Terremoto Io non rischio è promuovere una cultura della prevenzione del rischio sismico e formare un volontariato sempre più consapevole e specializzato. Per favorire la sensibilizzazione dei cittadini rispetto al rischio sismico, è stato scelto di coinvolgere nelle diverse piazze le associazioni di volontariato che operano ordinariamente sul territorio, promuovendo così la cultura della prevenzione. L elenco completo delle piazze, divise per Regione, e quello delle organizzazioni nazionali di volontariato di protezione civile coinvolte nell iniziativa, sono disponibili sul sito ufficiale della campagna, dove è possibile consultare anche la sezione Domande e risposte sul rischio sismico e sulla sicurezza degli edifici, leggere approfondimenti sul volontariato di protezione civile e scaricare il pieghevole sulle regole di comportamento da tenere in caso di terremoto. PAGINA 4

5 Rifiuti: discarica a cielo aperto davanti campo rom Rifiuti per centinaia di metri a ridosso di un campo rom e, tra i cumuli, pannelli di eternit, pneumatici e pacchi di alimenti scaduti. E quanto denunciano gli abitanti del quartiere Ponticelli a Napoli che da anni ne segnalano la presenza, senza ottenere soluzioni, alle Asl ed alla Polizia Municipale. Qui sversano di tutto - dice una signora proprietaria di una area coltivata lambita dalla discarica - ed io per raggiungere il mio campo devo farmi largo tra cani randagi e topi grandi come conigli. I cumuli di spazzatura hanno raggiunto e quasi sommerso le baracche che i rom, tra i quali ci sono anche bambini e donne in stato di gravidanza, usano come bagni. Abbiamo chiesto anche di mettere delle telecamere per individuare e punire chi viene qui a buttare i rifiuti - si lamenta la signora - ma qui non siamo non siamo in piazza del Municipio. Qui, per i nostri amministratori, e sempre stato un po meno citta. E sulla tabella dietro di lei che indica l ingresso in citta, quasi a conferma del suo sfogo, qualcuno, da tempo, ha coperto con un adesivo la scritta Napoli. Symantec e VMware accelerano la virtualizzazione business critical Symantec offre oggi più di 100 integrazioni con l infrastruttura cloud VMware Symantec Corp. (Nasdaq: SYMC) ha annunciato oggi nuove soluzioni e integrazioni tecniche con VMware all interno della propria gamma di prodotti, per fornire livelli di protezione più elevati per gli ambienti virtuali. Symantec e Vmware, insieme, consentono alle PMI e alle grandi aziende di sfruttare i benefici della virtualizzazione senza compromettere la protezione. Nello spostamento delle applicazioni business critical dal fisico al virtuale, Symantec può aiutare le aziende a: Avere una più profonda visibilità e controllo delle applicazioni virtuali. Ridurre l impatto delle operazioni di backup e recovery sulle prestazioni, aumentando l efficacia della protezione. Assicurare una sicurezza ad alte prestazioni e una conformità affidabile su infrastrutture virtuali e cloud. Migliorare l availability e le prestazioni delle applicazioni di storage. Per maggiori informazioni leggere il blog post: Integrazione con uno scopo: Symantec e VMware Click to Tweet: Symantec e VMware aiutano i clienti ad accelerare la virtualizzazione businesscritical e a spostarsi sul cloud in sicurezza : bit.ly/sus0dl. Backup, recovery e archiviazione Symantec Backup Exec e NetBackup di Symantec aiutano le aziende di tutte le dimensioni a passare alla virtualizzazione più facilmente, velocemente e agevolmente, dando agli amministratori IT l agilità e la fiducia per introdurre ulteriormente e in modo più rapido l automatizzazione. Archiviando e scaricando i dati inutilizzati, Enterprise Vault consente ai clienti di ridurre ulteriormente l ingombro del data center e di scalare le applicazioni e i sistemi che sono stati previsti per il passaggio alla virtualizzazione. NetBackup 7.6, la cui distribuzione è prevista entro la fine dell anno, è studiato per includere NetBackup Accelerator, ora disponibile per le infrastrutture cloud VMware, con lo scopo di fornire un backup fino a 100 volte più veloce. Il nuovo NetBackup Instant Recovery per l infrastruttura cloud Vmware, permetterà invece un ripristino delle macchine virtuali 800 volte più veloce. Nuove funzionalità pianificate per VMware vcloud Director e VMware vcenter Server semplificheranno ulteriormente la gestione e l automazione. Per maggiori informazioni leggere il blog post: Accelerare il backup e il ripristino VMware. Backup Exec 2012 V-Ray Edition offre agli architetti della virtualizzazione la tecnologia di protezione leader del settore Backup Exec su ambienti sia fisici che VMware. Questa piattaforma unificata consolida gli sforzi di backup e ripristino, eliminando i problemi di gestione legati alle soluzioni per punti singoli. Enterprise Vault, certificato VMware Ready, aiuta i clienti a scalare i loro ambienti fisici e virtuali attraverso la gestione e migrazione dei dati vecchi e inutilizzati nell archivio e il recupero della capacità di storage primario. Enterprise Vault può essere virtualizzato ed è ottimizzato per VMware vsphere e VMware View, consentendo un interoperabilità continua all interno di una infrastruttura virtualizzata. Per maggiori informazioni leggere il blog post: Il vendor #1 nell archiviazione incontra il vendor #1 nella virtualizzazione. Sicurezza e Conformità Integrandosi perfettamente con l infrastruttura cloud VMware, le soluzioni per la sicurezza di Symantec consentono ai clienti congiunti di proteggere efficacemente le loro infrastrutture virtuali e cloud e le applicazioni business-critical con tecnologie per la prevenzione della perdita di dati, rischio e conformità IT, migliore monitoraggio e intelligence delle minacce, e protezione ottimizzata degli endpoint virtuali e dei data center. Symantec e VMware insieme per fornire una protezione completa per gli ambienti virtuali e cloud Storage e Availability Management Utilizzando la piattaforma Symantec di gestione dello storage e high availability in ambienti VMware, i clienti possono tranquillamente virtualizzare tutte le loro applicazioni e passare al cloud con supporto completo per l availability delle applicazioni, migliore visibilità di storage, ottimizzazione dello storage e possibilità di colmare il divario tra ambienti fisici e virtuali. ATEN, azienda specializzata nella progettazione e nella produzione di soluzioni avanzate di connettività, sarà presente alla 49ma edizione di SMAU, in programma presso Fieramilanocity da mercoledì 17 a venerdì 19 ottobre, con un proprio stand (pad. 1, stand i38) per presentare a partner e utenti finali l intera gamma di switch KVM, con soluzioni per la gestione energetica e di con nettività USB e audio-video. L opportunità per ATEN, oggi il maggiore produttore mondiale di soluzioni KVM (dispositivo hardware che consente di controllare più computer da una singola tastiera, mouse e monitor), è quella di presentare al maggior numero degli oltre visitatori ATEN porta l innovazione a SMAU 2012 attesi alla fiera milanese, con attenzione agli operatori di canale, un portfolio di switch per il controllo dei dispositivi elettronici, progettati per assicurare i massimi livelli di prestazioni e di efficienza, soluzioni che soddisfano ogni esigenza di utenti home, singoli uffici, nonché medie e grandi imprese. Nella sua qualità di progettista e costruttore, ATEN è sempre in prima linea nel tracciare lo sviluppo delle esigenze del mercato, esplorando nuove strade come KVM over IP, tecnologia UTP e PDU (unità di distribuzione dell alimentazione) intelligenti. Inoltre, la linea dei prodotti ALTUSEN, rappresenta l offerta di soluzioni high-end per la gestione dei server per il mercato degli switch KVM di livello enterprise, mentre con NRGence, ATEN ha sviluppato gli strumenti che assicurano l efficienza energetica dei data center. Partecipare a SMAU 2012, è per noi una scelta importante per poter incontrare direttamente tutti i player di un settore in continua evoluzione, come quello dell ICT ha dichiarato Marc Salimans, Sales Director ATEN Infotech -. Desideriamo essere a fianco dei partner e di tutti i clienti che NEWSAZIENDE scelgono le nostre soluzioni di connettività. Abbiamo un esperienza radicata in oltre 30 anni di attività e siamo sempre in grado di suggerire le soluzioni migliori per ogni esigenza. Il mercato italiano è estremamente interessante e con la nostra presenza alla fiera più importante in ambito tecnologico, contiamo di poter arruolare il maggior numero di nuovi System Integrator e utenti finali di un settore che, nonostante la crisi, continua ad offrire le leve strategiche per poter vincere le nuove sfide, in qualsiasi settore aziendale. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Company Profile. Go safe. Go safer. G Data.

Company Profile. Go safe. Go safer. G Data. Company Profile Go safe. Go safer. G Data. G Data in breve G Data Software AG è un azienda tedesca specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica.

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

mobile solution Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology cyber security

mobile solution Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology cyber security 24 febbraio 2015 - Milano, Atahotel Executive Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology I temi al centro del dibattito byod cyber

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE Il Voice Management Cloud è pensato per Manager, consulenti, professionisti

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre

POLYEDRO. La migliore piattaforma tecnologica di sempre POLYEDRO La migliore piattaforma tecnologica di sempre 1 Indice Chi siamo La tecnologia POLYEDRO LYNFA Studio LYNFA Azienda ALYANTE Start ALYANTE Enterprise 4 8 12 16 20 24 Siamo nati in Italia, siamo

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Vi offriamo il futuro, oggi. Esigenze diverse, un unica risposta. SIDIN S.r.l.

Vi offriamo il futuro, oggi. Esigenze diverse, un unica risposta. SIDIN S.r.l. Company Profile SIDIN S.r.l. sede: Via Umbria, 27/A - 10099 San Mauro Torinese - TO - Italy Cod. Fisc. e Registro Imprese di Torino 02592380105 Part. IVA 11038340011 Capitale Sociale Euro 100.000 i.v.

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG

56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG 56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG Antonio Bosio, Max Locatelli 1/2015 57 In questo articolo si evidenzia il valore della collaborazione tra il Gruppo Telecom

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

un rapporto di collaborazione con gli utenti

un rapporto di collaborazione con gli utenti LA CARTA DEI SERVIZI INFORMATICI un rapporto di collaborazione con gli utenti La prima edizione della Carta dei Servizi Informatici vuole affermare l impegno di Informatica Trentina e del Servizio Sistemi

Dettagli

Cloud Computing Pronti per il futuro oggi!

Cloud Computing Pronti per il futuro oggi! Cloud Computing Pronti per il futuro oggi! Parma 1 Dicembre 2010 Luca Giuratrabocchetta Country Manager Google Enterprise Italia L innovazione Dicembre 1903 I Fratelli Wright I commenti dell epoca o Sono

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Da 40 anni al servizio delle aziende

Da 40 anni al servizio delle aziende Da 40 anni al servizio delle aziende GESCA GROUP Gesca azienda nata nel 1972 come centro servizi specializzato nell elaborazione della contabilità aziendale fa della lunga esperienza nel campo dell Information

Dettagli

Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI

Gestione efficiente dell'impresa Attivazione di una piattaforma cloud per le PMI Progetto Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI Martedì 13 novembre 2012 Il Progetto è realizzato con il contributo finanziario della Camera di Commercio di

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

DATACEN. Soluzioni informatiche. Soluzioni informatiche

DATACEN. Soluzioni informatiche. Soluzioni informatiche DATACEN DATACEN Chi siamo Datacen srl, un nuovo progetto che nasce nel 2012 dall esperienza decennale di Andrea Sistarelli. Ingegnere informatico, libero professionista nel settore dell Information Technology

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda Programmi di assistenza clienti SureService Un impulso al vantaggio competitivo e ai risultati della vostra azienda Un assistenza personalizzata in base alle vostre esigenze Maggiore efficienza, riduzione

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Axioma Business Consultant Program

Axioma Business Consultant Program Axioma Business Consultant Program L esclusivo programma Axioma riservato a Consulenti di Direzione, Organizzazione e Gestione Aziendale Le nostre soluzioni, il tuo valore Axioma da 25 anni è partner di

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

Formazione Online. Business Central Visione unificata, Molteplici possibilità. Introduzione al Wireless Manager

Formazione Online. Business Central Visione unificata, Molteplici possibilità. Introduzione al Wireless Manager Formazione Online Business Central Visione unificata, Molteplici possibilità Introduzione al Wireless Manager Andrea Rossi Senior System Engineer andrea.rossi@netgear.com Connettività Sempre, Ovunque,

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3 DOCUMENTAZIONE CONTENUTA NELLA CARTELLA L azienda pag. 1 Gli asset strategici pag. 2 L offerta pag. 3 Il management Pradac Informatica pag. 5 Scheda di sintesi pag. 6 Contact: Pradac Informatica Via delle

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

Le surveys nelle Pubbliche Amministrazioni

Le surveys nelle Pubbliche Amministrazioni Le surveys nelle Pubbliche Amministrazioni Introduzione alla direttiva del Dipartimento della Funzione Pubblica I principali campi di indagine Le fasi del processo di rilevazione (c) IdWeb S.r.l. Ottobre

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

assistenzainformatica.ch

assistenzainformatica.ch assistenzainformatica.ch L offerta di Servizi ICT di assistenzainformatica.ch è semplice e chiara a supporto del business aziendale e privato. Servizi di assistenza tecnica, consulenza, manutenzione programmata

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Case Study TWT. North Sails, ha rivoluzionato il modo di lavorare. Brian Turnbow Network Manager TWT

Case Study TWT. North Sails, ha rivoluzionato il modo di lavorare. Brian Turnbow Network Manager TWT Case Study TWT North Sails, ha rivoluzionato il modo di lavorare Brian Turnbow Network Manager TWT Chi è TWT? TWT S.p.A., dal 1995 è un operatore pubblico di telecomunicazioni indipendente e si rivolge

Dettagli