Proteggere il Pc: i consigli di Check Point. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere il Pc: i consigli di Check Point. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 10 OTTOBRE SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT Proteggere il Pc: i consigli di Check Point GDF: Sequestrato carico d oro all aeroporto di Punta Raisi Protezione Civile: II edizione «Terremoto - io non rischio» Akamai ridefinisce il concetto di Web Performance con Aqua Ion Media Speed

2 WEBSECURITY Akamai ridefinisce il concetto di Web Performance con Aqua Ion Akamai Technologies, Inc. (NASDAQ: AKAM) la principale piattaforma cloud che consente di offrire agli utenti un esperienza online sicura e a elevate prestazioni, in qualunque parte del mondo e su ogni dispositivo, lancia oggi Aqua Ion. Aqua Ion consente infatti alle aziende di migliorare la user experience in base alla situazione unica e specifica in cui si trova l utente, applicando in modo intelligente tutta una serie di funzionalità di ottimizzazione - specifiche per mobile e terze parti e di front-end optimization (FEO). Per le aziende che desiderano raggiungere i loro utenti attraverso un crescente numero di dispositivi, browser e network, erogare un esperienza ottimale è tutt altro che semplice. Le aziende non possono più contare su utenti che accedono ai siti web da un ambiente relativamente circoscritto e, proprio per questa ragione, non devono focalizzare le loro strategie su un set limitato di tecniche e strumenti. Basata sulla Akamai Intelligent Platform, Aqua Ion è progettata per aiutare le aziende a soddisfare le esigenze di performance che si vengono a creare via via che i siti diventano sempre più complessi e dinamici. I siti web - che un tempo erano erogati in modo univoco a tutti gli utenti si sono evoluti verso esperienze web altamente personalizzate, dotate di set di caratteristiche specifiche associate a singoli utenti. Grazie ad una potente capacità di accelerazione dei siti dinamici che garantisce sicurezza, scalabilità e affidabilità e ottimizza accelerazione, connessione e routing Aqua Ion introduce nuove funzionalità di network e device intelligence per rispondere alle esigenze legate alla situational performance dell utente. Questa ottimizzazione intelligente della performance riconosce le condizioni d accesso dell individuo, cioè, quella combinazione di fattori come browser e dispositivo utilizzati, accesso a network e contenuti. Per migliorare l esperienza dell utente e vincere le sfide legate alla situational performance, Aqua Ion offre una combinazione di tecnologie e una serie di funzionalità chiave tra cui: MAREARABICO Domenica 7 ottobre l equipaggio di nave San Giusto, in Mare Arabico per l operazione europea Atalanta, ha soccorso un marittimo di un mercantile battente bandiera delle Bahamas Anna Victoria. La richiesta di soccorso è giunta alla sala operativa del Quartier Generale della Forza Navale dell Unione Europea che ha avviato le procedure standardizzate per l evacuazione medica (Medevac) a favore di feriti. Il direttore di macchina del mercantile, un cittadino svedese di 35 anni, in seguito a una rovinosa caduta a bordo ha riportato la frattura esposta a entrambi gli arti inferiori. Nave San Giusto, trovandosi a una Front-End Optimization (FEO) - L approccio di Akamai alla FEO consiste nell adattare le tecniche di ottimizzazione al singolo utente finale e si basa su sofisticate analisi dell applicazione web e delle condizioni in cui si trova l utente in tempo reale. Questo tipo di ottimizzazione riduce le richieste http e i byte erogati e accelera il rendering della pagina. Integrazione terze parti Gli utenti richiedono esperienze sempre più dinamiche che includono una combinazione di servizi e contenuti propri e di terze parti, assemblati in tempo reale. Caratterizzazione dei dispositivi Aqua Ion fornisce informazioni chiave relative ai browser e ai dispositivi con cui gli utenti accedono ai contenuti. Compressione adattiva delle immagini La capacità di variare il livello della compressine di immagini in base alle condizioni del network in tempo reale - consente un caricamento delle pagine molto più veloce, anche quando le condizioni del network sono poco soddisfacenti. Il risultato è un esperienza migliore e ottimizzata, capace di rispondere in modo intelligente e real time alle condizioni del network e dell utente. Dynamic Page Caching Ottimizzare in base alla situational performance implica la necessità di erogare performance in base al comportamento degli utenti.. Supporto IPv6 Aqua Ion consente di adattare Marina Militare soccorre marittimo ferito distanza di 130 miglia circa dal mercantile, ha inviato un elicottero EH 101 con un team medico a bordo per effettuare i primi soccorsi. Successivamente, trasferito a bordo di nave San Giusto, il team sanitario italiano ha provveduto al controllo di tutti i parametri vitali e informato l autorità omanite della necessità di trasferire il ferito all ospedale locale, dove è stato condotto con lo stesso elicottero. Nave San Giusto è l unità di bandiera del contrammiraglio Enrico Credendino, comandante della Forza Navale Europea impegnata nell operazione anti pirateria Atalanta. in modo dinamico le connessioni IP per far sì che supportino il dispositivo da cui è partita la richiesta, assicurandosi che i clienti eroghino il proprio sito web utilizzando l IPv6 senza dover riconfigurare l infrastruttura IPv4. Akamai Instant Molte variabili possono influenzare la velocità o la lentezza con cui l utente accede alla pagina web richiesta tramite un browser. SPORT&INNOVAZIONE Successo per il Convegno Ansmes sulla pratica sportiva Aperto dal Senatore Luigi Ramponi, Presidente dell Associazione Nazionale Stelle al Merito Sportivo del CONI, organizzatore del consesso e, in veste di padrone di casa, dal Dott. Giovanni Malagò, Presidente Circolo Canottieri Aniene, il convegno è stato arricchito nella prima sessione dagli interventi di celebri clinici del settore sanitario quali il Prof. Paolo ZEPPILLI, Ordinario di Cardiologia all Università Cattolica del Sacro Cuore, il Prof. Marcello FAINA dell Istituto di Scienza dello Sport del CONI e il Prof. Andrea FERRETTI, Ordinario di Ortopedia e Traumatologia alla Facoltà di Medicina e Chirurgia Università La Sapienza presso il Policlinico S. Andrea di Roma. Nella seconda sessione invece, oltre alla preziosa testimonianza di alcuni atleti di caratura internazionale quali Christian GHEDINA, Josefa IDEM, Alessio SARTORI e Romano BATTISTI, hanno preso la parola alcuni alti dirigenti dello sport italiano tra cui spiccano il Segretario Generale del CONI Raffaele PAGNOZZI e la Dott.ssa Rossana CIUFFETTI, Responsabile Preparazione Olimpica del CONI, oltre che il Presidente del CONI Gianni Petrucci. Nella sua introduzione, il Sen. Ramponi ha voluto affermato che: nonostante il protagonista assoluto dell attività sportiva è e rimane l essere umano, uomo o donna, infatti di tutte le attività umane, quella sportiva è quella nella quale l uomo o la donna recitano la parte più importante rispetto a tutto il resto di quanto caratterizza la vita e lo sviluppo della società. Ma anche in questo contesto il progresso tecnologico è riuscito negli ultimi decenni attraverso un tumultuoso sviluppo, a far valere la propria presenza in un mondo così esclusivo come quello dello sport. Nel suo intervento il Presidente del CONI, Gianni Petrucci ha tenuto a sottolineare come il CONI del presente e del futuro deve essere capace di promuovere l atleta che vince e valorizzare la sua vittoria e la sua immagine. A volte anche le polemiche costruttive sono utili a far parlare dell atleta dei cosiddetti sport minori, in modo da far avvicinare le persone allo sport ed evitare la monocoltura calcistica. PAGINA 2

3 Roma: iguana abbandonata a Villa Borghese Era una scatola di piccole dimensioni, abbandonata su una panchina all interno del Parco di Villa Borghese (RM), a contenere un grande esemplare di iguana (nome scientifico Iguana iguana). Il ritrovamento è stato effettuato stamattina dal personale del Nucleo della Polizia a cavallo di Villa Borghese, che insospettiti dal pacco, si sono avvicinati per controllarne il contenuto. Con grande sorpresa all interno della scatola era rinchiusa un iguana lunga circa un metro e mezzo. Il contenitore presentava diversi fori per far respirare l animale, chiaro indizio di un premeditato abbandono. Immediatamente è stato allertato il personale del Servizio CITES Centrale dell Ispettorato Generale del Corpo forestale dello Stato che ha provveduto al recupero dell animale, in evidente stato di stress. Nelle ultime tre settimane il Servizio CITES Centrale della Forestale è intervenuto in diversi casi di abbandono e ritrovamento di animali esotici pericolosi e non per l incolumità dei cittadini nella Capitale. Basti pensare al sequestro del pitone reale a spasso per le strade del quartiere Prenestino o alle due tartarughe azzannatrici rinvenute nel Lazio. L iguana è tutelata dalla Convenzione di Washington sul commercio delle specie di flora e fauna minacciate di estinzione, ma è comunque commerciabile se provvista di idonea certificazione. Acquistare un piccolo esemplare di iguana può costare circa duecento euro, ma il prezzo varia a seconda delle specie e delle dimensioni. Proteggere il Pc: i consigli di Check Point Check Point Software Technologies Ltd., leader mondiale nella sicurezza Internet, ha annunciato di essere stata inserita tra i Leader nel Magic Quadrant for Mobile Data Protection 2012 Il computer rappresenta la porta di accesso al mondo delle informazioni. Purtroppo, è anche il portale che permette di accedere a tutti i vostri dati. Ed il computer è più vulnerabile di quanto di pensi, dagli hacker che cercano di trafugare le informazioni finanziarie, ma anche dagli sbalzi di tensione che possono friggere il disco rigido. Come può l utente proteggere quotidianamente le proprie informazioni e dati digitali? Bari Abdul, Head of Consumer Business ZoneAlarm, Check Point, illustra alcuni semplici accorgimenti possono aiutare a difendere il vostro computer in ogni momento, sia online che offline. Aggiornare del sistema operativo Effettuare regolarmente l aggiornamento del sistema operativo è uno dei modi più semplici, ma più efficaci, di proteggere il computer. Le versioni più recenti aiutano le cose a funzionare meglio e le firme di sicurezza aggiornate offrono la massima protezione. Rinforzare la sicurezza Sia che si utilizzi il computer per memorizzare informazioni finanziarie sensibili o le foto delle vacanze estive, la sicurezza dovrebbe rappresentare una priorità assoluta. Firewall bidirezionale: il firewall protegge il computer da pirati informatici che potrebbero tentare di accedere alle informazioni da remoto. Un firewall unidirezionale viene attivato con il sistema operativo, ma questo non basta! Una protezione one-way non ferma il malware dall indirizzare le vostre informazioni verso i criminali informatici o dall avviare attacchi botnet. Software antivirus: il computer è sempre vulnerabile agli attacchi Internet. Il modo migliore per proteggerlo è quello di installare un software antivirus che rilevi e rimuova i malware che infettano il computer. Utilizzare password uniche e robuste Create sempre password complesse per tutti gli account online includendo lettere, numeri e simboli speciali. Le password più lunghe sono più sicure e più difficili da decifrare. Gli hacker utilizzano software dedicati alla decrittazione delle password, che consentono loro di trovare la strada che li porta al vostro account. Evitate di utilizzare la stessa password per ogni account. Se un sito viene hackerato, altri siti con gli stessi dati di login sono a rischio. Connettetevi solo a reti Wi-Fi legittime La maggior parte delle persone si entusiasmano quando hanno la possibilità di connettersi tramite un hotspot Wi-Fi in vari punti: in biblioteca, al bar o in aeroporto. Prima di collegarsi però, sarebbe bene verificare che il nome del network Wi-Fi (SSID) provenga da un servizio legittimo. E bene non connettersi a reti Wi-Fi casuali e non garantite, che incrementano i rischi legati alla sicurezza. La cosa migliore è utilizzare una rete privata virtuale, se possibile. Una VPN infatti permette di instradare tutte le attività attraverso una rete privata, separata e sicura anche se siete su una pubblica. Non lasciate le vostre tracce online Nel corso di una tipica sessione Internet, l utente utilizza diverse finestre e tabelle browser, ed accede a vari account, come ad esempio Facebook e l . Chiudere una sessione senza effettuare correttamente il log out da questi siti pone l utente a rischio di furto delle informazioni. Ricordatevi I prossimi 17 e 18 Ottobre si svolgerà la dodicesima edizione del Forum ICT Security. Come sempre l unica manifestazione sulla piazza romana che dopo più di 10 anni riesce a richiamare oltre 1000 top manager delle più importanti realtà della sicurezza logica provenienti da ogni parte d Italia. Nel corso delle due giornate di lavori verranno proposte 35 relazioni ed una tavola rotonda nelle quali interverranno i massimi esperti del settore provenienti dal mondo istituzionale e dal mondo IT quindi di eseguire sempre il log out da tutti gli account (ognuno dei quali dovrebbe avere un nome utente e una password differenti). E non dimenticatevi di eliminare i file temporanei di Internet - è qui che si nasconde spesso il malware. Occorre essere consapevoli di ciò che si scarica durante la navigazione online. I virus possono essere contenuti negli allegati di posta elettronica, ed i programmi gratuiti possono spesso contenere malware. Effettuate sempre il back up Questa è una delle misure più importanti da adottare, ma molti ne ignorano l importanza. Ricordate: sono molti i modi in cui è possibile perdere le informazioni. Non solo quando il computer viene infettato, ma anche a causa di uno sbalzo di tensione che può far saltare l hard disk, rendendone praticamente impossibile il recupero. Per evitare questo e dormire sonni tranquilli, acquistate un disco di backup o eseguite il backup dei dati online. Spegnete il computer Spegnete il computer quando finite di utilizzarlo. Molti utenti hanno la pessima abitudine di lasciare il loro computer acceso o in modalità sleep. Questo, nel mondo delle connessioni ad alta velocità di Internet, rende il computer vulnerabile agli attacchi. Concedete al vostro computer il riposo che merita. APPUNTAMENTI 12 FORUM EXPO ICT SECURITY 17/18 ottobre 2012 Crowne Plaza - Aurelia Convention Centre, Roma che delineeranno il quadro attuale del fenomeno, tracciando anche un ampia panoramica sulle strategie del futuro. Partecipazione gratuita per i visitatori Abbonamento gratuito alle riviste ICT Security e CYBERCRIME. Rilascio di attestati validi per l attribuzione di crediti formativi (CPE) Colazione di lavoro e coffee break offerti dagli organizzatori Per informazioni Link PAGINA 3

4 SECURITY Kaspersky Lab e ITU protagonisti del dibattito sulla sicurezza Kaspersky Lab, leader europeo nello sviluppo di soluzioni per la sicurezza informatica e la gestione delle minacce IT, e ITU (International Telecommunication Union), l agenzia delle Nazioni Unite per l information and communication technology, hanno annunciato gli argomenti di discussione che verranno trattati nel corso di ITU Telecom World 2012 (14-18 ottobre 2012, Dubai International Convention and Exhibition Centre, Emirati Arabi Uniti) Nel corso dell ITU Telecom World, Kaspersky Lab insieme con ITU e International Multilateral Partnership Against Cyber Threats (IMPACT), porteranno un importante contribuito sul tema della sicurezza informatica. I dibattiti saranno guidati da esperti del settore, aziende leader di mercato e rappresentanti politici. Gli argomenti riguarderanno la sicurezza informatica dei paesi e il rafforzamento della cooperazione internazionale in risposta alle crescenti minacce. Le domande che guideranno le discussioni sulla sicurezza informatica: - Le nazioni sono preparate e in grado di rispondere agli attacchi informatici che colpiscono le infrastrutture? - Esiste la necessità di una regolamentazione e standardizzazione a livello internazionale? - Quali sono le strategie di attribuzione, deterrenza e contenimento che sono già in atto o che devono essere messe in atto? Eugene Kaspersky interverrà con un keynote. Eugene Kaspersky (nella foto piccola), co-fondatore e CEO di Kaspersky Lab, nel corso della manifestazione terrà un keynote in cui definirà l entità e la natura delle minacce informatiche. GUARDIADIFINANZA L intervento avrà luogo nella sala Al Multaqua del Dubai International Convention and Exhibition Centre il 15 ottobre alle Il dibattito si concentrerà sugli ultimi attacchi malware complessi, come Flame e Gauss (scoperti da Kaspersky Lab nel corso delle indagini avviate da ITU). Eugene Kaspersky ha dichiarato: La minaccia di una guerra informatica è reale e molto seria. Ci potrebbero essere decine di attacchi informatici che si manifestano in tutto il mondo in questo preciso momento, di cui non sappiamo nulla e che per un motivo o un altro non vengono a conoscenza dell opinione pubblica. L unica soluzione possibile per riuscire ad arrestare lo sviluppo di armi informatiche e la loro proliferazione sta nella cooperazione internazionale. Per questo motivo un evento come ITU Telecom World è così importante. ITU Telecom World 2012 La sicurezza informatica è uno dei temi principali che verranno trattati all ITU Telecom World Gli altri argomenti in agenda riguardano l impatto dei big data, cloud computing M2M, e-health, nuovi modelli di business. Sequestrato carico d oro all aeroporto di Punta Raisi Un carico costituito da più di 500 oggetti preziosi orientali in oro, tutti di pregevole manifattura (oro 916/1000 pari a 22 carati), per un peso netto di oltre 3 Kg. e un valore commerciale stimato in oltre euro, è stato sequestrato dai finanzieri del Comando Provinciale di Palermo in servizio presso l aeroporto Falcone-Borsellino di Punta Raisi. Il responsabile del carico clandestino, un cingalese di 54 anni proveniente da Singapore, è stato fermato dai militari nel corso dei continui controlli che le Fiamme Gialle eseguono sui passeggeri e sui bagagli in arrivo. Nel caso specifico gli uomini della Guardia di Finanza, avvalendosi delle risultanze derivate dalle c.d. analisi di rischio che i militari effettuano sistematicamente, hanno orientato l attività di controllo su obiettivi mirati. Il cittadino cingalese, con redditi dichiarati derivanti da un modesto impiego di domestico, aveva infatti compiuto negli ultimi mesi frequenti viaggi in oriente, peraltro con scali insoliti in vari Paesi europei, sostenendo spese non compatibili con la propria capacità contributiva. Anche se i preziosi erano stati abilmente occultati tra souvenir, bigiotteria e indumenti personali, ai finanzieri palermitani è bastato approfondire il controllo per dar corpo ai loro sospetti, sequestrare la merce, presumibilmente destinata al mercato clandestino siciliano, denunciando infine il responsabile per il reato di contrabbando. INIZIATIVE Protezione Civile: II edizione «Terremoto io non rischio» Verrà presentata giovedì 11 ottobre, alle ore 12, presso la sede del Comune di Modena, la seconda edizione di Terremoto io non rischio, la campagna nazionale per la riduzione del rischio sismico ideata dal Dipartimento della Protezione civile e da Anpas-Associazione Nazionale Pubbliche Assistenze. Sabato 13 e domenica 14 ottobre, oltre volontari di 12 organizzazioni nazionali di protezione civile, che hanno seguito un percorso di formazione sul rischio sismico, saranno in 102 piazze di quasi tutte le regioni italiane per distribuire materiale informativo e sensibilizzare i cittadini a informarsi sul livello di pericolosità del proprio territorio. La campagna è realizzata in collaborazione con Ingv-Istituto Nazionale di Geofisica e Vulcanologia e ReLuis-Consorzio della Rete dei Laboratori Universitari di Ingegneria Sismica, in accordo con le Regioni, le Province e i Comuni coinvolti. Alla conferenza stampa di presentazione aperta dai saluti del Sindaco di Modena, Giorgio Pighi, il Presidente della Provincia Emilio Sabattini e l Assessore regionale Paola Gazzolo parteciperanno il Capo del Dipartimento della Protezione civile, Franco Gabrielli, il Presidente di Anpas, Fausto Casini, il Presidente di ReLuis, Gaetano Manfredi e Romano Camassi, Ricercatore INGV di Bologna. Obiettivo dell iniziativa Terremoto Io non rischio è promuovere una cultura della prevenzione del rischio sismico e formare un volontariato sempre più consapevole e specializzato. Per favorire la sensibilizzazione dei cittadini rispetto al rischio sismico, è stato scelto di coinvolgere nelle diverse piazze le associazioni di volontariato che operano ordinariamente sul territorio, promuovendo così la cultura della prevenzione. L elenco completo delle piazze, divise per Regione, e quello delle organizzazioni nazionali di volontariato di protezione civile coinvolte nell iniziativa, sono disponibili sul sito ufficiale della campagna, dove è possibile consultare anche la sezione Domande e risposte sul rischio sismico e sulla sicurezza degli edifici, leggere approfondimenti sul volontariato di protezione civile e scaricare il pieghevole sulle regole di comportamento da tenere in caso di terremoto. PAGINA 4

5 Rifiuti: discarica a cielo aperto davanti campo rom Rifiuti per centinaia di metri a ridosso di un campo rom e, tra i cumuli, pannelli di eternit, pneumatici e pacchi di alimenti scaduti. E quanto denunciano gli abitanti del quartiere Ponticelli a Napoli che da anni ne segnalano la presenza, senza ottenere soluzioni, alle Asl ed alla Polizia Municipale. Qui sversano di tutto - dice una signora proprietaria di una area coltivata lambita dalla discarica - ed io per raggiungere il mio campo devo farmi largo tra cani randagi e topi grandi come conigli. I cumuli di spazzatura hanno raggiunto e quasi sommerso le baracche che i rom, tra i quali ci sono anche bambini e donne in stato di gravidanza, usano come bagni. Abbiamo chiesto anche di mettere delle telecamere per individuare e punire chi viene qui a buttare i rifiuti - si lamenta la signora - ma qui non siamo non siamo in piazza del Municipio. Qui, per i nostri amministratori, e sempre stato un po meno citta. E sulla tabella dietro di lei che indica l ingresso in citta, quasi a conferma del suo sfogo, qualcuno, da tempo, ha coperto con un adesivo la scritta Napoli. Symantec e VMware accelerano la virtualizzazione business critical Symantec offre oggi più di 100 integrazioni con l infrastruttura cloud VMware Symantec Corp. (Nasdaq: SYMC) ha annunciato oggi nuove soluzioni e integrazioni tecniche con VMware all interno della propria gamma di prodotti, per fornire livelli di protezione più elevati per gli ambienti virtuali. Symantec e Vmware, insieme, consentono alle PMI e alle grandi aziende di sfruttare i benefici della virtualizzazione senza compromettere la protezione. Nello spostamento delle applicazioni business critical dal fisico al virtuale, Symantec può aiutare le aziende a: Avere una più profonda visibilità e controllo delle applicazioni virtuali. Ridurre l impatto delle operazioni di backup e recovery sulle prestazioni, aumentando l efficacia della protezione. Assicurare una sicurezza ad alte prestazioni e una conformità affidabile su infrastrutture virtuali e cloud. Migliorare l availability e le prestazioni delle applicazioni di storage. Per maggiori informazioni leggere il blog post: Integrazione con uno scopo: Symantec e VMware Click to Tweet: Symantec e VMware aiutano i clienti ad accelerare la virtualizzazione businesscritical e a spostarsi sul cloud in sicurezza : bit.ly/sus0dl. Backup, recovery e archiviazione Symantec Backup Exec e NetBackup di Symantec aiutano le aziende di tutte le dimensioni a passare alla virtualizzazione più facilmente, velocemente e agevolmente, dando agli amministratori IT l agilità e la fiducia per introdurre ulteriormente e in modo più rapido l automatizzazione. Archiviando e scaricando i dati inutilizzati, Enterprise Vault consente ai clienti di ridurre ulteriormente l ingombro del data center e di scalare le applicazioni e i sistemi che sono stati previsti per il passaggio alla virtualizzazione. NetBackup 7.6, la cui distribuzione è prevista entro la fine dell anno, è studiato per includere NetBackup Accelerator, ora disponibile per le infrastrutture cloud VMware, con lo scopo di fornire un backup fino a 100 volte più veloce. Il nuovo NetBackup Instant Recovery per l infrastruttura cloud Vmware, permetterà invece un ripristino delle macchine virtuali 800 volte più veloce. Nuove funzionalità pianificate per VMware vcloud Director e VMware vcenter Server semplificheranno ulteriormente la gestione e l automazione. Per maggiori informazioni leggere il blog post: Accelerare il backup e il ripristino VMware. Backup Exec 2012 V-Ray Edition offre agli architetti della virtualizzazione la tecnologia di protezione leader del settore Backup Exec su ambienti sia fisici che VMware. Questa piattaforma unificata consolida gli sforzi di backup e ripristino, eliminando i problemi di gestione legati alle soluzioni per punti singoli. Enterprise Vault, certificato VMware Ready, aiuta i clienti a scalare i loro ambienti fisici e virtuali attraverso la gestione e migrazione dei dati vecchi e inutilizzati nell archivio e il recupero della capacità di storage primario. Enterprise Vault può essere virtualizzato ed è ottimizzato per VMware vsphere e VMware View, consentendo un interoperabilità continua all interno di una infrastruttura virtualizzata. Per maggiori informazioni leggere il blog post: Il vendor #1 nell archiviazione incontra il vendor #1 nella virtualizzazione. Sicurezza e Conformità Integrandosi perfettamente con l infrastruttura cloud VMware, le soluzioni per la sicurezza di Symantec consentono ai clienti congiunti di proteggere efficacemente le loro infrastrutture virtuali e cloud e le applicazioni business-critical con tecnologie per la prevenzione della perdita di dati, rischio e conformità IT, migliore monitoraggio e intelligence delle minacce, e protezione ottimizzata degli endpoint virtuali e dei data center. Symantec e VMware insieme per fornire una protezione completa per gli ambienti virtuali e cloud Storage e Availability Management Utilizzando la piattaforma Symantec di gestione dello storage e high availability in ambienti VMware, i clienti possono tranquillamente virtualizzare tutte le loro applicazioni e passare al cloud con supporto completo per l availability delle applicazioni, migliore visibilità di storage, ottimizzazione dello storage e possibilità di colmare il divario tra ambienti fisici e virtuali. ATEN, azienda specializzata nella progettazione e nella produzione di soluzioni avanzate di connettività, sarà presente alla 49ma edizione di SMAU, in programma presso Fieramilanocity da mercoledì 17 a venerdì 19 ottobre, con un proprio stand (pad. 1, stand i38) per presentare a partner e utenti finali l intera gamma di switch KVM, con soluzioni per la gestione energetica e di con nettività USB e audio-video. L opportunità per ATEN, oggi il maggiore produttore mondiale di soluzioni KVM (dispositivo hardware che consente di controllare più computer da una singola tastiera, mouse e monitor), è quella di presentare al maggior numero degli oltre visitatori ATEN porta l innovazione a SMAU 2012 attesi alla fiera milanese, con attenzione agli operatori di canale, un portfolio di switch per il controllo dei dispositivi elettronici, progettati per assicurare i massimi livelli di prestazioni e di efficienza, soluzioni che soddisfano ogni esigenza di utenti home, singoli uffici, nonché medie e grandi imprese. Nella sua qualità di progettista e costruttore, ATEN è sempre in prima linea nel tracciare lo sviluppo delle esigenze del mercato, esplorando nuove strade come KVM over IP, tecnologia UTP e PDU (unità di distribuzione dell alimentazione) intelligenti. Inoltre, la linea dei prodotti ALTUSEN, rappresenta l offerta di soluzioni high-end per la gestione dei server per il mercato degli switch KVM di livello enterprise, mentre con NRGence, ATEN ha sviluppato gli strumenti che assicurano l efficienza energetica dei data center. Partecipare a SMAU 2012, è per noi una scelta importante per poter incontrare direttamente tutti i player di un settore in continua evoluzione, come quello dell ICT ha dichiarato Marc Salimans, Sales Director ATEN Infotech -. Desideriamo essere a fianco dei partner e di tutti i clienti che NEWSAZIENDE scelgono le nostre soluzioni di connettività. Abbiamo un esperienza radicata in oltre 30 anni di attività e siamo sempre in grado di suggerire le soluzioni migliori per ogni esigenza. Il mercato italiano è estremamente interessante e con la nostra presenza alla fiera più importante in ambito tecnologico, contiamo di poter arruolare il maggior numero di nuovi System Integrator e utenti finali di un settore che, nonostante la crisi, continua ad offrire le leve strategiche per poter vincere le nuove sfide, in qualsiasi settore aziendale. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

mobile solution Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology cyber security

mobile solution Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology cyber security 24 febbraio 2015 - Milano, Atahotel Executive Entra nel cuore delle evoluzioni del mondo IT e TLC nel punto di incontro annuale dei BIG dell Information Technology I temi al centro del dibattito byod cyber

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI

Gestione efficiente dell'impresa Attivazione di una piattaforma cloud per le PMI Progetto Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI Martedì 13 novembre 2012 Il Progetto è realizzato con il contributo finanziario della Camera di Commercio di

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Chi si aggiorna vince.

Chi si aggiorna vince. Chi si aggiorna vince. www.creative-channel.it Occupiamoci della vendita Per essere un abile ed esperto commesso basta conoscere il prodotto, un paio di tecniche di vendita ed il gioco è fatto. Questo

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Cloud - + = complessità produttività risparmio

Cloud - + = complessità produttività risparmio Cloud - + = complessità produttività risparmio 1 Introduzione. Nel 1969, Leonard Kleinrock, uno degli scienziati a capo dell'arpanet project (Advanced Research Projects Agency Network), progetto che mise

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

La Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO

La Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO L approccio Tradizionale La Soluzione Convergente IMPATTI SULLE PERFORMANCE Backup Process Significant Impact Snapshot Minimal Impact Nessun Impatto Performance PROTEZIONE DEL DATO backup Time (24 Hours)

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

IL CRM NELL ERA DEL CLIENTE. modi in cui un CRM moderno può aiutarti a deliziare i tuoi clienti e contribuire alla tua crescita.

IL CRM NELL ERA DEL CLIENTE. modi in cui un CRM moderno può aiutarti a deliziare i tuoi clienti e contribuire alla tua crescita. IL CRM NELL ERA DEL CLIENTE modi in cui un CRM moderno può aiutarti a deliziare i tuoi clienti e contribuire alla tua crescita ebook 1 SOMMARIO Introduzione Allineare meglio le vendite e il marketing Creare

Dettagli

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba. Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.it Dipartimento di Informatica Università di Bari Centro di Competenza ICT:

Dettagli

Uniamo tecnologia, strategia e passione per soluzioni uniche.

Uniamo tecnologia, strategia e passione per soluzioni uniche. Uniamo tecnologia, strategia e passione per soluzioni uniche. Chi siamo Il progetto ITTWEB nasce nel 2000 dall idea di Marco Macari e Massimo Frisoni di fornire a multinazionali e PMI consulenza e tecnologia

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Novità di vsphere 5.1

Novità di vsphere 5.1 Novità di vsphere 5.1 Argomenti vsphere 5.0 - Riepilogo vsphere 5.1 - Panoramica " Elaborazione, storage, rete - Miglioramenti e funzionalità " Disponibilità, sicurezza, automazione - Miglioramenti e funzionalità

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Unox Spa: VMware e EMC alla base del rinnovamento dei sistemi informativi e dei processi di backup

Unox Spa: VMware e EMC alla base del rinnovamento dei sistemi informativi e dei processi di backup Unox Spa: VMware e EMC alla base del rinnovamento dei sistemi informativi e dei processi di backup Il primo operatore internazionale nel mercato dei forni professionali per la panificazione, pasticceria

Dettagli

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO

STRUTTURA OPERATIVA 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO LUCA GIUMAN MASSIMO TECCHIO DARIO TECCHIO partner - direttore area customer LUCA GIUMAN direttore generale MASSIMO TECCHIO partner - direttore area delivery ROBERTO TECCHIO partner -direttore area support amministratore unico STRUTTURA

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda Programmi di assistenza clienti SureService Un impulso al vantaggio competitivo e ai risultati della vostra azienda Un assistenza personalizzata in base alle vostre esigenze Maggiore efficienza, riduzione

Dettagli

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE

company profile struttura operativa 1AREA CUSTOMER 1AREA DELIVERY 1AREA SUPPORT 1AREA DIREZIONE E AMMINISTRAZIONE DARIO TECCHIO partner - direttore area customer MASSIMO TECCHIO partner - direttore area delivery LUCA GIUMAN direttore generale STEFANO RAGNO direttore commerciale Infonet NW company profile Infonet Solutions

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

All-in Edition. www.eagleheaps.com

All-in Edition. www.eagleheaps.com All-in Edition www.eagleheaps.com Un unica soluzione centralizzata per proteggere tutti i dispositivi All-in di Eagle Heaps è un servizio on-line di Backup & Disaster Recovery, disponibile in due versioni

Dettagli

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza Internet e figli insegniamo ai nostri figli a navigare in sicurezza Stefano Ramacciotti C.I.S.S.P. 357229 Membro Direttivo (ISC)2 Italy Chapter Coordinatore GdL Educazione alla Sicurezza Informatica antivirus

Dettagli

ALCATEL-LUCENT. Strategie e architetture. Networking 2013

ALCATEL-LUCENT. Strategie e architetture. Networking 2013 ALCATEL-LUCENT Strategie e architetture Il portfolio per le infrastrutture di rete di Alcatel-Lucent copre esigenze di rete dalla PMI sino alla grande azienda e ambienti fissi e mobili e comprende piattaforme

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Formazione Online. Business Central Visione unificata, Molteplici possibilità. Introduzione al Wireless Manager

Formazione Online. Business Central Visione unificata, Molteplici possibilità. Introduzione al Wireless Manager Formazione Online Business Central Visione unificata, Molteplici possibilità Introduzione al Wireless Manager Andrea Rossi Senior System Engineer andrea.rossi@netgear.com Connettività Sempre, Ovunque,

Dettagli

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud Semplifica la Gestione HR Una guida per scegliere il giusto Software HR Cloud Indice Introduzione 3 Vantaggi per tutti 4 Cosa è il Cloud? 4 Quali sono i benefici? 5 Cibo per le menti 7 Domande indispensabili

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG

56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG 56 NOTIZIARIO TECNICO I NOSTRI PRINCIPALI PARTNER TECNOLOGICI: CISCO E SAMSUNG Antonio Bosio, Max Locatelli 1/2015 57 In questo articolo si evidenzia il valore della collaborazione tra il Gruppo Telecom

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli