da 30 anni il tuo partner ideale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "da 30 anni il tuo partner ideale"

Transcript

1

2 Partner Data vanta una conoscenza approfondita delle tematiche legate alla Sicurezza IT, è in costante aggiornamento e garantisce i prodotti numero uno nel settore, scegliendo i propri partner commerciali con estrema oculatezza - produttori di nicchia ma numeri uno nel loro settore: aziende israeliane, giapponesi, canadesi, cinesi, italiane etc. Presentiamo la nostra offerta in ambito di sicurezza IT offrendo ai clienti un pacchetto completo di soluzioni e servizi: crittografia file/ voce / cloud, antivirus, backup online, data loss prevention e penetration test, identificazione, protezione della proprietà intellettuale e del software, biometria. Abbiamo anche affrontato, per conto di nostri clienti, problemi specifici relativi alla loro sicurezza, utilizzando le nostre conoscenze ed i collegamenti con produttori di hardware e software nel mondo. Fondata nel 1984, Partner Data opera nel mercato dei prodotti per la sicurezza IT e protezione del software, sistemi di identificazione e programmi di fidelizzazione. La sicurezza è l'obiettivo che sempre ci siamo posti e che ci ha spinto a cercare su scala mondiale i prodotti più rispondenti alle esigenze del mercato italiano. Il nostro cliente tipo è un Solution Provider, che trova da noi prodotti, consulenza e l'istruzione necessaria ad affrontare con i suoi clienti tematiche specialistiche quali sono quelle relative alla sicurezza IT.

3 IDENTIFICAZIONE Athena Smartcard (Giappone) leader nel sviluppo dei sistemi operativi per smartcard, produttore di token crittografici, smartcard e relativi lettori, Feitian Technologies (Cina) sviluppa tecnologie di sicurezza: sistemi operativi per smartcard, token e chip crittografici, protezione del software, Strong Authentication, periferiche varie. Precise Biometrics (Svezia) offre la tecnologia e la competenza per l'autenticazione forte, tramite il riconoscimento delle impronte digitali e la tecnologia proprietaria Precise Match On Card istorage (UK) progetta e realizza sistemi di archiviazione esterni, cifrati e con accesso protetto per la massima trasportabilità in sicurezza Ingenico (Francia) progetta e sviluppa terminali POS e sistemi di pagamento elettronico. POSH Mfg (Canada) è il produttore leader nella tecnologia di lettori multifunzione: Radio Frequency Identification (RFID), smartcard a contatto, banda magnetica. Dekart (Moldova) sviluppa applicazioni di cifratura, autenticazione basate su smartcarde biometria. Authasas (Olanda) è una società leader nel sviluppo di software di Strong Authentication e Single Sign On. Smart Soft srl (Italia) è un'azienda altamente specializzata nell analisi, progettazione e realizzazione di software e soluzioni di telefonia e sicurezza logica dei sistemi. CompEd (Italia) sviluppa applicazioni di firma digitale, gestione documentale, fatturazione elettronica e conservazione sostitutiva.

4 FIDELIZZAZIONE ArgoSoft WEB Sistema Avanzato di Fidelizzazione Clienti ARGOWEB è il sistema online che, unitamente a smartcard e terminali POS, vi permette di implementare in pochi minuti i vostri circuiti di fidelizzazione. Le principali funzionalità del Gestionale ArgoWeb sono: Gestione identificazione utente (Livello, Utente, Password) Gestione anagrafiche (Azienda/Gestore Circuito, Agenti, Punto vendita (Esercente e Super Esercente), Cliente finale) Gestione scheda cliente Black list (gestione card disabilitate) Gestione campagne Impostazione scontrino emesso dal terminale POS Impostazione dell algoritmo di conversione importo spesa in punti fidelity. ArgoWeb permette inoltre la gestione delle seguenti operazioni avanzate : Gestione terminale POS in tutte le sue funzionalità (scontrino, algoritmi, categorie merceologiche, messaggi, ) Invio SMS ad esercenti e/o utenti finali Statistiche avanzate impostabili da ogni utente secondo i propri privilegi. TERMINALI POS Il servizio ArgoSoft Web è associato all utilizzo di terminali INGENICO della famiglia ICT, che memorizzano le transazioni sulla card e nella propria memoria. Inviano i dati al server centrale in maniera schedulata senza intervento dell utente con la connettività impostata (PSTN, GPRS o Ethernet). Le principali funzioni del software installato sul terminale sono: Gestione movimenti Gestione punti Gestione credito Gestione abbonamenti prepagati Gestione Card Gestione Black List (impedisce la transazione di una card bloccata) Invio dati manuale ed automatico Ripristino Card Annullamento ultima transazione FIDELITYCARD Le Card utilizzate dal sistema Fidelity, integrano un chip di tipo SLE-4442, permettono di essere scritte previa convalida di un PIN code (memorizzato sul terminale), permettendo uno standard di sicurezza contro le contraffazioni. La card può essere utilizzata in qualsiasi negozio del circuito (basta inserire la card nel POS e si ha immediatamente la situazione aggiornata del cliente).

5 PROTEZIONE DEL SOFTWARE Dotate del chip più sicuro nel mercato mondiale, la famiglia di chiavi di protezione del software ROCKEY è in grado di soddisfare ogni esigenza nell anti-pirateria informatica, nella gestione delle licenze d uso del software, nel prevenire la duplicazione abusiva delle applicazioni. Alcune caratteristiche uniche delle chiavi di protezione ROCKEY: Modelli Driverless: inserite la chiave ed avviate il programma protetto, senza installare alcun driver. Vostri algoritmi inseriti nella chiave per massimizzare la sicurezza. Modello con processore: per inserire anche parti del codice all interno della chiave di protezione. Soluzione multipiattaforma: la stessa chiave per Windows, LINUX, MAC. Massima facilità e rapidità d uso grazie alla protezione tramite Envelope. Possibilità di proteggere applicazioni Flash ( file swf) e.net tramite Envelope. ROCKEY2 ROCKEY4SMART ROCKEY4ND STOREROCKEY4SMART NETROCKEY4ND ROCKEY7.NET

6 SICUREZZA DEI DATI G DATA Software AG è un azienda tedesca, innovativa e in rapida espansione, specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica. Fondata a Bochum nel 1985, l'azienda si è rapidamente affermata nel mercato Businnes grazie alla scoperta e all'intercettazione di minacce informatiche sempre più evolute. Garantire a ogni utente il massimo livello di protezione per ogni tipo di minaccia è, infatti, la missione che da più di 25 anni compiono i professionisti del Gruppo G DATA. Incluso Opzionale

7 DATA LOSS PREVENTION ENDPOINT PROTECTOR è una soluzione modulare per la sicurezza degli endpoint con le funzionalità del controllo dei dispositivi di rete, Data Loss Prevention (DLP) per Windows e Mac OS X e Mobile Device Management (MDM) per ios e Android. I moduli di Endpoint Protector possono essere utilizzati singolarmente oppure gestiti centralmente da una sola console di management. I MODULI INCLUSI : Content Aware Protection consente di ispezionare, monitorare e proteggere tutti i file ritenuti sensibili o riservati, di classificarli per tipologia o tramite parole chiave, impedendone la copia o la trasmissione non autorizzata al di fuori del perimetro aziendale Mobile Device Management protegge i dispositivi mobili aziendali (ios e Android) e garantisce il controllo sui dati aziendali sensibili attraverso l impiego di policy centralizzate. Device Control controlla l uso dei dispositivi USB e di altri device portatili in ambiente PC, Mac e Linux prevenendo l uso non autorizzato di periferiche di massa; attiva il controllo ed il monitoraggio di tutte le porte di comunicazione, garantendo una governance centralizzata, mirata e scalabile. Enforced Encryption cifra i dati sensibili nel trasferimento sui dispositivi di memoria di massa, garantendo un accesso sicuro alle informazioni da qualsiasi computer Windows, Linux o Mac in qualsiasi momento.

8 CRITTOGRAFIA Quantec SA opera nel settore ICT con una particolare attenzione alla tutela della privacy e dello scambio sicuro di informazioni e di dati nell ambito informatico e delle telecomunicazioni, realizzando tecnologie uniche al mondo per efficacia e semplicità d uso, in grado di assicurare il massimo grado di protezione. IndependenceKey è il primo e rivoluzionario dispositivo crittografico portatile al mondo. Con la sua crittografia a livello hardware, qualsiasi tipo di file (documento Word, Excel, immagine, video,etc..), disco (del computer o rimovibile) o flusso audio (telefonate VoIP) diventa inviolabile, anche sul Cloud. La protezione che offre IndependenceKey è garantita poiché le chiavi crittografiche vengono generate al suo interno in un chip dedicato e non lasciano mai il dispositivo: per questo sono protette da qualsiasi tentativo di accesso esterno. TRASPARENT FILE ENCRYPTION Protegge in tempo reale i file senza lasciarne traccia sul PC USB DISK Protegge interi dischi e periferiche di storage USB, crittografandole a livello hardware CRIPT&SHARE Crea il network privato ed esclusivo. associa e condivide con altre IndependenceKey ogni sorta di informazione riservata Q DISK Protegge i dischi del PC crittografandoli a livello hardware e ottimizzali per sincronizzarli con il Cloud. SAFE VOIP Effettua telefonate criptate totalmente sicure, completamente protette a livello hardware

9 SIEM Security Information and Event Management SGBox è la soluzione per l analisi e correlazione di eventi di SecureGate. SGBox permette di individuare nel flusso di informazioni entranti possibili scenari di rischio e, mediante l accurata analisi dei log, di rispondere alle richieste delle normative in merito all individuazione di specifici eventi e di gestione delle vulnerabilità Security Control Manager (SCM) SCM è la console di management unificata, disegnata per gestire tutti i moduli della piattaforma SGBox che ne condividono le funzionalità di base quali l'asset discovery, il reporting avanzato e alcune funzionalità di asset management. Log Manager (LM) LM è il modulo di archiviazione e gestione dei LOG. Questo modulo permette di raccogliere LOG dalle più diverse fonti dati e di isolare solo le informazioni significative sotto forma di eventi. Tramite gli strumenti che LM mette a disposizione è possibile analizzare i log raccolti partendo da una visione d'insieme fino ad arrivare ad una granularità tale da poter analizzare il singolo evento. In questo modo l'utente può, ad esempio, partendo dalla statistica di utilizzo di una risorsa arrivare a poter analizzare ogni singolo evento che l'ha determinata. Log Correlation Engine (LCE) Il modulo Log Correlation Engine (LCE) è il cuore della piattaforma SGBox. Consente di aggregare log provenienti dai controlli interni alla piattaforma con quelli provenienti da qualsiasi fonte di dati all'interno del network e di impostare delle sequenze di eventi per identificare attacchi e altre minacce potenzialmente pericolose Vulnerability Management (NVS) Il modulo di Vulnerability Assessment (NVS), permette di effettuare delle scansioni di vulnerabilità anche in modalità continuativa per evitare che gli asset presenti sul network presentino pericolose vulnerabilità e che siano di conseguenza esposti ad attacchi. NVS inoltre può essere utilizzato per attività di auditing di configurazioni, patch e compliance. Intrusioni Detection System (IDS) Il modulo IDS, basato su signature, consente di eseguire analisi dei protocolli e delle anomalie per rilevare comportamenti sospetti del network.

10 B.O.C. Back-up On Cloud B.O.C. Back-up On cloud B.O.C. - Backup On Cloud è il servizio fornito da Partner Data che permette di effettuare copie dei dati su un server remoto (in server farm italiana, Milano) e di fissare salvataggi e punti di ripristino con la frequenza voluta. Grazie a questo servizio è possibile effettuare il ripristino di singoli file, directory, oppure di un intera sessione di backup, riportando i server nello stato in cui si trovavano al momento del salvataggio dei dati. Inoltre, nella fase di definizione dei backup viene offerta la possibilità di generare una chiave per la crittografia dei dati (AES-256). In questo modo, soltanto chi è in possesso della chiave può avere accesso al contenuto delle informazioni salvate. Agli utenti del servizio viene messa a disposizione una console di amministrazione e di schedulazione dei backup con cui è possibile specificare il livello di granularità delle operazioni, il numero dei punti di ripristino oppure l invio via dei resoconti delle attività e altre informazioni utili. In caso di crash totale del sistema è possibile effettuare autonomamente un Bare Metal Recovery (BMR) avviando il server da ripristinare da CD e quindi lanciando la procedura BMR dall interfaccia di amministrazione. Con questa procedura è di norma possibile ripristinare il funzionamento di un sistema in meno di un ora.

11 ECS Encryption Call System ECS Encryption Call System ECS Encryption Call System - il servizio di chiamate VoIP crittografate che permette, attraverso un Server SIP dedicato, di generare e scambiare una chiave crittografica per la messa in sicurezza della conversazione tra gli utenti. Il sistema funziona attraverso un client VoIP installato su smartphone o tablet, oppure su telefoni IP (entrambi supportano i protocolli TLS, SRTP, SDES/ZRTP). Installazione semplice ed immediata, consentendo chiamate criptate tra due o più utenti. CHIAMATE, AUDIO-CONFERENZE, VIDEOCHIAMATE, CHAT (IM) CRITTOGRAFATE Encrypted Media SRTP Encrypted Signaling SIP/TLS K Signalling Encryption: TLS su TCP e Media Encryption su SRTP, a chiave simmetrica AES-256 Encryption keys exchange, due modalità: ZRTP o SDES DPI System Protection (Deep Packet Inspection) per prevenire infezioni da virus/worm Protezione DoS attack e attacchi MITM (Man-In-The-Middle)

12 Il mondo delle smartcard Partner Data è stata tra le prime società italiane ad offrire al mercato Smartcard e token USB; non solo carte e lettori, ma anche strumenti di sviluppo ed applicazioni.oggi la nostra offerta riguarda la fornitura di smartcard, apparecchiature, applicazioni e servizi (stampa, personalizzazione) soprattutto per la sicurezza, le fidelizzazioni, le carte multiservizi, sia a contatto che di prossimità (RFID). Lettori: ASEDriveIIIeV2, il lettore di smart card dotato di firmware aggiornabile. Le testine di lettura non strisciano sul chip per salvaguardare sia il chip stesso che la testina di lettura. Certificato da Infocamere e da Regione Lombardia. Disponibile in versione USB, Seriale, interno e esterno, motorizzato, in tastiera e come token per lettura di SIM. Disponibili lettori RFID e multifunzione (carta a contatto, RFID, banda magnetica). Smartcard e token USB: offriamo un'ampia gamma di token USB e smartcard a contatto o di prossimità (memoria libera, memoria protetta, crittografiche, per firma digitale, compatibili CNS) e tessere plastiche con banda magnetica (alta o bassa coercitività). Disponibili anche i relativi kit di sviluppo delle applicazioni che utilizzano tali smartcard. Personalizzazione e codifica: offriamo servizi di personalizzazione grafica ed elettrica di smart card. Tecnologie di stampa termografica, a trasferimento indiretto o offset. Codifica chip e banda magnetica. Stampanti: realizzate grandi volumi di stampa? Partner Data propone un'ampia gamma di stampanti che coprono le diverse tecnologie di stampa, per tessere plastiche, con o senza chip. Terminali POS: ampia gamma di terminali di pagamento e di fidelizzazione, prodotti da Ingenico, in grado di soddisfare i bisogni dei clienti in tutti gli ambiti operativi: dalle postazioni fisse presso gli esercizi commerciali a quelle mobili, alle postazioni da PC a PC.

13 Token crittografici, cifrati, OTP Offriamo un ampia gamma di token USB crittografici, dotati di algoritmo RSA per la generazione delle chiavi pubbliche/private, di potente motore crittografico DES e 3DES, SHA-1, autoinstallanti o CCID, con o senza memoria flash aggiuntiva, certificati per la firma digitale a norma di legge italiana. DatAshur è la chiavetta flash memory USB più sicura e facile da usare oggi disponibile nel mercato mondiale. L'inserimento del PIN, a token non inserito, permette l'accesso ai dati, cifrati via hardware con AES 256-bit, sistema di cifratura considerato tra i più sicuri. DatAshur contiene una batteria che si ricarica alla connesione USB. Grazie al suo tastierino, si può attivare un PIN di 7-15 digit; è disponibile con memoria utile da 4 a 32 GB; DatAsur è certificato FIPS Level 3 I token OTP prodotti da Feitian e distribuiti da Partner Data sono oggi utilizzati in Italia da importanti banche, università, centri di ricerca, organizzazioni pubbliche e private per controllare gli accessi a PC, siti, applicazioni e alla firma digitale remota. I token sono compatibile OATH e RADIUS, disponibili event o time based. Display LCD da 6 o 8 digit numerici. L offerta può comprendere il software lato server e client. Disponibile un kit di valutazione comprensivo di 2 token e del software Windows e/o Linux

14 Impronte digitali Nel 99, al suo apparire sul mercato internazionale, abbiamo iniziato a distribuire in esclusiva in Italia i prodotti di Precise Biometrics (biometria-impronte digitali). Abbiamo poi attivato la collaborazione tra Precise (Svezia) e Athena Smartcard Solution (Giappone) che ha portato quest ultima ad integrare il Precise Match On Card nelle proprie smartcard crittografiche. Il binomio Precise/Athena costituisce oggi la soluzione più completa, performante e non invasiva presente sul mercato per smartcard e biometria: è la soluzione scelta dopo attente analisi dai principali operatori telefonici italiani per più di stazioni di lavoro per l accesso ai dati telefonici sensibili. Lettori di impronta e smartcard: grazie al Match On Card (MOC) l operazione di autenticazione avviene all interno della smartcard, per massimizzare sicurezza e privacy, come anche richiesto dal Garante della Privacy. Non più noiose, rischiose, irritanti password. L impronta è sempre con voi, non la dimenticate e nessuno può sottrarvela. Per proteggere l accesso ai dati sensibili, come anche richiesto dalla legge 196 (privacy).

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Protezione Dati at rest...

Protezione Dati at rest... Protezione Dati at rest USB flash drive CoCrypt AES-256 Full Drive Encryption Il Crypto Modulo provvede alla protezione dei dati, mediante cifratura, rendendo la micro SD, o il disco USB collegato al cocrypt,

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ versione 3.2.1.5 Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ PRINCIPALI #1 Protezione centralizzata Sincronizzazione di file locali e centralizzati Protezione contro screen grabbing Protezione

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

PLUTO 3.0 fidelizzare il cliente

PLUTO 3.0 fidelizzare il cliente PLUTO 3.0 fidelizzare il cliente PERCHÉ FIDELIZZARE I CLIENTI? Gli studi dimostrano che uno dei modi più convenienti per favorire la fidelizzazione dei clienti è l attivazione di un programma fedeltà.

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Token Crittografico USB

Token Crittografico USB Token Crittografico USB Manuale d uso Versione: 01 Data: 20/10/2011 INDICE INDICE... 1 REVISIONI... 2 1. SCOPO DEL DOCUMENTO... 3 2. DESCRIZIONE DEL DISPOSITIVO... 3 3. MODALITÀ DI FUNZIONAMENTO DEL TOKEN

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Sistema ABScard - Funzionalità

Sistema ABScard - Funzionalità Sistema ABScard - Funzionalità ----------------------------------------------------- INDICE GENERALE 1 Le entità del sistema... 2 1.1 Le carte : caratteristiche hardware...3 1.2 Le carte : caratteristiche

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing. Angelo Attianese Gianfranco De Rosa

Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing. Angelo Attianese Gianfranco De Rosa Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing Angelo Attianese Gianfranco De Rosa 2 Chi siamo? - Xelios Italia S.p.A. è il distributore ufficiale in Italia di Sagem Défense Sécurité,

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Considerazioni generali:

Considerazioni generali: Mod 139 Considerazioni generali: Il Crypto Adapter [hiddn] è uno strumento unico per la cifratura/decifratura a prezzi competitivi di dispositivi esterni commerciali collegati via USB. Il Crypto Adapter

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Offerta standard Fidelity System Web 2.0

Offerta standard Fidelity System Web 2.0 Collegno, Spett. Cod. Offerta: Offerta standard Fidelity System Web 2.0 CARATTERISTICHE La struttura dell applicazione è gerarchica e ha 3 livelli di accesso differenziato nelle autorizzazioni: Profilo

Dettagli

A corredo di tale software, gratuito, per sempre, è possibile abbinare una serie di servizi di supporto:

A corredo di tale software, gratuito, per sempre, è possibile abbinare una serie di servizi di supporto: Spett.le Ordine degli Avvocati Tribunale di Avellino Oggetto: Proposta di convenzione per PCT e servizi informatici Come da colloqui intercorsi, con la presente vi sottoponiamo una proposta di convenzione

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

I N F I N I T Y Z U C C H E T T I ACCESSI WEB

I N F I N I T Y Z U C C H E T T I ACCESSI WEB I N F I N I T Y Z U C C H E T T I ACCESSI WEB ACCESSI WEB Accessi web è la soluzione Zucchetti che unisce le funzionalità del controllo accessi con la praticità e la comodità dei sistemi web. Visualizzabile

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

POS SOLUTIONS SPECIALIST

POS SOLUTIONS SPECIALIST POS SOLUTIONS SPECIALIST COS È UN POS Un acronimo per Point Of Sale, ovvero Punto Di Vendita. Il POS più tradizionale è il registratore di cassa che per anni è stato l unico dispositivo in grado di regolarizzare

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

POSNETSystem GESTIONE PAGAMENTI. Soluzioni Tecnologiche Personalizzate

POSNETSystem GESTIONE PAGAMENTI. Soluzioni Tecnologiche Personalizzate POSNETSystem GESTIONE PAGAMENTI 1 Soluzioni Tecnologiche Personalizzate POSNETSystem POSNETSystem è una piattaforma modulare, in grado di gestire: raccolte punti, credito prepagato, ricarica del credito,

Dettagli

SMART CARD-APPLICAZIONI

SMART CARD-APPLICAZIONI SMART CARD-APPLICAZIONI Le applicazioni pratiche delle Smart Card possono essere suddivise in 3 categorie principali: 1- Trasporto Dati: la Smart Card e usata come mezzo per memorizzare informazioni; 2-

Dettagli

n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione

n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione pag.2 INDICE INTRODUZIONE...3 N-Tegrity...3 System Requirements...3 INSTALLAZIONE...4 PERSONALIZZAZIONE DEL DISPOSITIVO...4 License

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

SPEEDY Rilevazione dati e controllo accessi

SPEEDY Rilevazione dati e controllo accessi SPEEDY Rilevazione dati e controllo accessi Dalle sapienti mani dei tecnici Solari, di sicura competenza, di provata tecnica e razionale applicazione è nato SPEEDY, un nuovo terminale a completamento di

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

PYOU CAPITOLATO TECNICO

PYOU CAPITOLATO TECNICO PYOU CAPITOLATO TECNICO TERMINALE POS Sommario 1. Premessa... 3 2. Architettura del sistema... 4 3. Caratteristiche e funzionalità... 5 4. Descrizione Funzionale... 6 4.1 Gestione dei modi operativi...

Dettagli

Mobile Loyalty Suite

Mobile Loyalty Suite Mobile Loyalty Suite Caratteristiche dell offerta Mobile Loyalty Suite è la soluzione di mobile loyalty che Olivetti propone integrata con le proprie soluzioni per il PoS. E modulare, scalabile e personalizzabile

Dettagli

Manuale Utente Token Firma Sicura Key

Manuale Utente Token Firma Sicura Key FSKYPRIN.IT.DPMU.120. Manuale Utente Token Firma Sicura Key Uso interno Pag. 1 di 30 FSKYPRIN.IT.DPMU.120. Indice degli argomenti Indice degli argomenti... 2 1 Scopo del documento... 3 2 Applicabilità...

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com Sicurezza delle Informazioni Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com The Foundation of Information Security Esperti di encryption con 23 anni di storia proteggendo: Comunicazioni

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

magazine Per un negozio tutto nuovo L innovazione che aiuta il commercio a cambiare

magazine Per un negozio tutto nuovo L innovazione che aiuta il commercio a cambiare magazine Per un negozio tutto nuovo L innovazione che aiuta il commercio a cambiare Arriva MOito e il registratore di cassa diviene virtuale e mobile MOito è la nuova generazione di soluzioni per la gestione

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

Per creare un archivio criptato, basta cliccare sul pulsante

Per creare un archivio criptato, basta cliccare sul pulsante GlobalTrust I-Vault Secure Personal Data Management permette di gestire dati personali (come password, contatti e numeri di carte di credito) in modo sicuro attraverso la creazione guidata di archivi criptati

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

I N F I N I T Y P R O J E C T ACCESSI WEB

I N F I N I T Y P R O J E C T ACCESSI WEB I N F I N I T Y P R O J E C T ACCESSI WEB ACCESSI WEB Accessi web è la soluzione Zucchetti che unisce le funzionalità del controllo accessi con la praticità e la comodità dei sistemi web. Visualizzabile

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO Lo sviluppo tecnologico è in continuo cambiamento, oggi hai un motivo in più per sceglierci. Soluzioni intelligenti per la tua infrastruttura IT. ATF attraverso

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

ova ova so nova sof softwar novasoftw nov nova a softwa nova

ova ova so nova sof softwar novasoftw nov nova a softwa nova ftwa nova ova so nova sof softwar nova ova a softwa novasoftw nov 1 il futuro è nella "Rete". Non sarà come lo dipingono facili pubblicità o irrealistici videoclip, non sarà come hanno cercato di venderlo

Dettagli

CRS: un opportunità per le Biblioteche Lombarde

CRS: un opportunità per le Biblioteche Lombarde 23 Maggio 2008 CRS: un opportunità per le Biblioteche Lombarde daniele.crespi@lispa.it CRS : La diffusione Come accedere ai servizi online 2 Lettore smart card 1 PC connesso ad Internet 4 PDL & CRS Manager

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione.

rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione. MO- rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione. Frutto di studio e ricerca su scala internazionale, MO-ITO è ideato, progettato,

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

La soluzione integrata per il retail innovativo

La soluzione integrata per il retail innovativo La soluzione integrata per il retail innovativo Introduzione Una soluzione integrata per la gestione innovativa di reti di Punti Vendita al dettaglio che segue l intero percorso di Business. Dalla vendita

Dettagli

Strumenti software SPC - il modo più semplice per massimizzare prestazioni e protezione

Strumenti software SPC - il modo più semplice per massimizzare prestazioni e protezione Strumenti software SPC - il modo più semplice per massimizzare prestazioni e protezione SPC - Il progresso dell arte moderna della sicurezza www.spc-intruder-detection.it Answers for infrastructure SPC

Dettagli