da 30 anni il tuo partner ideale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "da 30 anni il tuo partner ideale"

Transcript

1

2 Partner Data vanta una conoscenza approfondita delle tematiche legate alla Sicurezza IT, è in costante aggiornamento e garantisce i prodotti numero uno nel settore, scegliendo i propri partner commerciali con estrema oculatezza - produttori di nicchia ma numeri uno nel loro settore: aziende israeliane, giapponesi, canadesi, cinesi, italiane etc. Presentiamo la nostra offerta in ambito di sicurezza IT offrendo ai clienti un pacchetto completo di soluzioni e servizi: crittografia file/ voce / cloud, antivirus, backup online, data loss prevention e penetration test, identificazione, protezione della proprietà intellettuale e del software, biometria. Abbiamo anche affrontato, per conto di nostri clienti, problemi specifici relativi alla loro sicurezza, utilizzando le nostre conoscenze ed i collegamenti con produttori di hardware e software nel mondo. Fondata nel 1984, Partner Data opera nel mercato dei prodotti per la sicurezza IT e protezione del software, sistemi di identificazione e programmi di fidelizzazione. La sicurezza è l'obiettivo che sempre ci siamo posti e che ci ha spinto a cercare su scala mondiale i prodotti più rispondenti alle esigenze del mercato italiano. Il nostro cliente tipo è un Solution Provider, che trova da noi prodotti, consulenza e l'istruzione necessaria ad affrontare con i suoi clienti tematiche specialistiche quali sono quelle relative alla sicurezza IT.

3 IDENTIFICAZIONE Athena Smartcard (Giappone) leader nel sviluppo dei sistemi operativi per smartcard, produttore di token crittografici, smartcard e relativi lettori, Feitian Technologies (Cina) sviluppa tecnologie di sicurezza: sistemi operativi per smartcard, token e chip crittografici, protezione del software, Strong Authentication, periferiche varie. Precise Biometrics (Svezia) offre la tecnologia e la competenza per l'autenticazione forte, tramite il riconoscimento delle impronte digitali e la tecnologia proprietaria Precise Match On Card istorage (UK) progetta e realizza sistemi di archiviazione esterni, cifrati e con accesso protetto per la massima trasportabilità in sicurezza Ingenico (Francia) progetta e sviluppa terminali POS e sistemi di pagamento elettronico. POSH Mfg (Canada) è il produttore leader nella tecnologia di lettori multifunzione: Radio Frequency Identification (RFID), smartcard a contatto, banda magnetica. Dekart (Moldova) sviluppa applicazioni di cifratura, autenticazione basate su smartcarde biometria. Authasas (Olanda) è una società leader nel sviluppo di software di Strong Authentication e Single Sign On. Smart Soft srl (Italia) è un'azienda altamente specializzata nell analisi, progettazione e realizzazione di software e soluzioni di telefonia e sicurezza logica dei sistemi. CompEd (Italia) sviluppa applicazioni di firma digitale, gestione documentale, fatturazione elettronica e conservazione sostitutiva.

4 FIDELIZZAZIONE ArgoSoft WEB Sistema Avanzato di Fidelizzazione Clienti ARGOWEB è il sistema online che, unitamente a smartcard e terminali POS, vi permette di implementare in pochi minuti i vostri circuiti di fidelizzazione. Le principali funzionalità del Gestionale ArgoWeb sono: Gestione identificazione utente (Livello, Utente, Password) Gestione anagrafiche (Azienda/Gestore Circuito, Agenti, Punto vendita (Esercente e Super Esercente), Cliente finale) Gestione scheda cliente Black list (gestione card disabilitate) Gestione campagne Impostazione scontrino emesso dal terminale POS Impostazione dell algoritmo di conversione importo spesa in punti fidelity. ArgoWeb permette inoltre la gestione delle seguenti operazioni avanzate : Gestione terminale POS in tutte le sue funzionalità (scontrino, algoritmi, categorie merceologiche, messaggi, ) Invio SMS ad esercenti e/o utenti finali Statistiche avanzate impostabili da ogni utente secondo i propri privilegi. TERMINALI POS Il servizio ArgoSoft Web è associato all utilizzo di terminali INGENICO della famiglia ICT, che memorizzano le transazioni sulla card e nella propria memoria. Inviano i dati al server centrale in maniera schedulata senza intervento dell utente con la connettività impostata (PSTN, GPRS o Ethernet). Le principali funzioni del software installato sul terminale sono: Gestione movimenti Gestione punti Gestione credito Gestione abbonamenti prepagati Gestione Card Gestione Black List (impedisce la transazione di una card bloccata) Invio dati manuale ed automatico Ripristino Card Annullamento ultima transazione FIDELITYCARD Le Card utilizzate dal sistema Fidelity, integrano un chip di tipo SLE-4442, permettono di essere scritte previa convalida di un PIN code (memorizzato sul terminale), permettendo uno standard di sicurezza contro le contraffazioni. La card può essere utilizzata in qualsiasi negozio del circuito (basta inserire la card nel POS e si ha immediatamente la situazione aggiornata del cliente).

5 PROTEZIONE DEL SOFTWARE Dotate del chip più sicuro nel mercato mondiale, la famiglia di chiavi di protezione del software ROCKEY è in grado di soddisfare ogni esigenza nell anti-pirateria informatica, nella gestione delle licenze d uso del software, nel prevenire la duplicazione abusiva delle applicazioni. Alcune caratteristiche uniche delle chiavi di protezione ROCKEY: Modelli Driverless: inserite la chiave ed avviate il programma protetto, senza installare alcun driver. Vostri algoritmi inseriti nella chiave per massimizzare la sicurezza. Modello con processore: per inserire anche parti del codice all interno della chiave di protezione. Soluzione multipiattaforma: la stessa chiave per Windows, LINUX, MAC. Massima facilità e rapidità d uso grazie alla protezione tramite Envelope. Possibilità di proteggere applicazioni Flash ( file swf) e.net tramite Envelope. ROCKEY2 ROCKEY4SMART ROCKEY4ND STOREROCKEY4SMART NETROCKEY4ND ROCKEY7.NET

6 SICUREZZA DEI DATI G DATA Software AG è un azienda tedesca, innovativa e in rapida espansione, specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica. Fondata a Bochum nel 1985, l'azienda si è rapidamente affermata nel mercato Businnes grazie alla scoperta e all'intercettazione di minacce informatiche sempre più evolute. Garantire a ogni utente il massimo livello di protezione per ogni tipo di minaccia è, infatti, la missione che da più di 25 anni compiono i professionisti del Gruppo G DATA. Incluso Opzionale

7 DATA LOSS PREVENTION ENDPOINT PROTECTOR è una soluzione modulare per la sicurezza degli endpoint con le funzionalità del controllo dei dispositivi di rete, Data Loss Prevention (DLP) per Windows e Mac OS X e Mobile Device Management (MDM) per ios e Android. I moduli di Endpoint Protector possono essere utilizzati singolarmente oppure gestiti centralmente da una sola console di management. I MODULI INCLUSI : Content Aware Protection consente di ispezionare, monitorare e proteggere tutti i file ritenuti sensibili o riservati, di classificarli per tipologia o tramite parole chiave, impedendone la copia o la trasmissione non autorizzata al di fuori del perimetro aziendale Mobile Device Management protegge i dispositivi mobili aziendali (ios e Android) e garantisce il controllo sui dati aziendali sensibili attraverso l impiego di policy centralizzate. Device Control controlla l uso dei dispositivi USB e di altri device portatili in ambiente PC, Mac e Linux prevenendo l uso non autorizzato di periferiche di massa; attiva il controllo ed il monitoraggio di tutte le porte di comunicazione, garantendo una governance centralizzata, mirata e scalabile. Enforced Encryption cifra i dati sensibili nel trasferimento sui dispositivi di memoria di massa, garantendo un accesso sicuro alle informazioni da qualsiasi computer Windows, Linux o Mac in qualsiasi momento.

8 CRITTOGRAFIA Quantec SA opera nel settore ICT con una particolare attenzione alla tutela della privacy e dello scambio sicuro di informazioni e di dati nell ambito informatico e delle telecomunicazioni, realizzando tecnologie uniche al mondo per efficacia e semplicità d uso, in grado di assicurare il massimo grado di protezione. IndependenceKey è il primo e rivoluzionario dispositivo crittografico portatile al mondo. Con la sua crittografia a livello hardware, qualsiasi tipo di file (documento Word, Excel, immagine, video,etc..), disco (del computer o rimovibile) o flusso audio (telefonate VoIP) diventa inviolabile, anche sul Cloud. La protezione che offre IndependenceKey è garantita poiché le chiavi crittografiche vengono generate al suo interno in un chip dedicato e non lasciano mai il dispositivo: per questo sono protette da qualsiasi tentativo di accesso esterno. TRASPARENT FILE ENCRYPTION Protegge in tempo reale i file senza lasciarne traccia sul PC USB DISK Protegge interi dischi e periferiche di storage USB, crittografandole a livello hardware CRIPT&SHARE Crea il network privato ed esclusivo. associa e condivide con altre IndependenceKey ogni sorta di informazione riservata Q DISK Protegge i dischi del PC crittografandoli a livello hardware e ottimizzali per sincronizzarli con il Cloud. SAFE VOIP Effettua telefonate criptate totalmente sicure, completamente protette a livello hardware

9 SIEM Security Information and Event Management SGBox è la soluzione per l analisi e correlazione di eventi di SecureGate. SGBox permette di individuare nel flusso di informazioni entranti possibili scenari di rischio e, mediante l accurata analisi dei log, di rispondere alle richieste delle normative in merito all individuazione di specifici eventi e di gestione delle vulnerabilità Security Control Manager (SCM) SCM è la console di management unificata, disegnata per gestire tutti i moduli della piattaforma SGBox che ne condividono le funzionalità di base quali l'asset discovery, il reporting avanzato e alcune funzionalità di asset management. Log Manager (LM) LM è il modulo di archiviazione e gestione dei LOG. Questo modulo permette di raccogliere LOG dalle più diverse fonti dati e di isolare solo le informazioni significative sotto forma di eventi. Tramite gli strumenti che LM mette a disposizione è possibile analizzare i log raccolti partendo da una visione d'insieme fino ad arrivare ad una granularità tale da poter analizzare il singolo evento. In questo modo l'utente può, ad esempio, partendo dalla statistica di utilizzo di una risorsa arrivare a poter analizzare ogni singolo evento che l'ha determinata. Log Correlation Engine (LCE) Il modulo Log Correlation Engine (LCE) è il cuore della piattaforma SGBox. Consente di aggregare log provenienti dai controlli interni alla piattaforma con quelli provenienti da qualsiasi fonte di dati all'interno del network e di impostare delle sequenze di eventi per identificare attacchi e altre minacce potenzialmente pericolose Vulnerability Management (NVS) Il modulo di Vulnerability Assessment (NVS), permette di effettuare delle scansioni di vulnerabilità anche in modalità continuativa per evitare che gli asset presenti sul network presentino pericolose vulnerabilità e che siano di conseguenza esposti ad attacchi. NVS inoltre può essere utilizzato per attività di auditing di configurazioni, patch e compliance. Intrusioni Detection System (IDS) Il modulo IDS, basato su signature, consente di eseguire analisi dei protocolli e delle anomalie per rilevare comportamenti sospetti del network.

10 B.O.C. Back-up On Cloud B.O.C. Back-up On cloud B.O.C. - Backup On Cloud è il servizio fornito da Partner Data che permette di effettuare copie dei dati su un server remoto (in server farm italiana, Milano) e di fissare salvataggi e punti di ripristino con la frequenza voluta. Grazie a questo servizio è possibile effettuare il ripristino di singoli file, directory, oppure di un intera sessione di backup, riportando i server nello stato in cui si trovavano al momento del salvataggio dei dati. Inoltre, nella fase di definizione dei backup viene offerta la possibilità di generare una chiave per la crittografia dei dati (AES-256). In questo modo, soltanto chi è in possesso della chiave può avere accesso al contenuto delle informazioni salvate. Agli utenti del servizio viene messa a disposizione una console di amministrazione e di schedulazione dei backup con cui è possibile specificare il livello di granularità delle operazioni, il numero dei punti di ripristino oppure l invio via dei resoconti delle attività e altre informazioni utili. In caso di crash totale del sistema è possibile effettuare autonomamente un Bare Metal Recovery (BMR) avviando il server da ripristinare da CD e quindi lanciando la procedura BMR dall interfaccia di amministrazione. Con questa procedura è di norma possibile ripristinare il funzionamento di un sistema in meno di un ora.

11 ECS Encryption Call System ECS Encryption Call System ECS Encryption Call System - il servizio di chiamate VoIP crittografate che permette, attraverso un Server SIP dedicato, di generare e scambiare una chiave crittografica per la messa in sicurezza della conversazione tra gli utenti. Il sistema funziona attraverso un client VoIP installato su smartphone o tablet, oppure su telefoni IP (entrambi supportano i protocolli TLS, SRTP, SDES/ZRTP). Installazione semplice ed immediata, consentendo chiamate criptate tra due o più utenti. CHIAMATE, AUDIO-CONFERENZE, VIDEOCHIAMATE, CHAT (IM) CRITTOGRAFATE Encrypted Media SRTP Encrypted Signaling SIP/TLS K Signalling Encryption: TLS su TCP e Media Encryption su SRTP, a chiave simmetrica AES-256 Encryption keys exchange, due modalità: ZRTP o SDES DPI System Protection (Deep Packet Inspection) per prevenire infezioni da virus/worm Protezione DoS attack e attacchi MITM (Man-In-The-Middle)

12 Il mondo delle smartcard Partner Data è stata tra le prime società italiane ad offrire al mercato Smartcard e token USB; non solo carte e lettori, ma anche strumenti di sviluppo ed applicazioni.oggi la nostra offerta riguarda la fornitura di smartcard, apparecchiature, applicazioni e servizi (stampa, personalizzazione) soprattutto per la sicurezza, le fidelizzazioni, le carte multiservizi, sia a contatto che di prossimità (RFID). Lettori: ASEDriveIIIeV2, il lettore di smart card dotato di firmware aggiornabile. Le testine di lettura non strisciano sul chip per salvaguardare sia il chip stesso che la testina di lettura. Certificato da Infocamere e da Regione Lombardia. Disponibile in versione USB, Seriale, interno e esterno, motorizzato, in tastiera e come token per lettura di SIM. Disponibili lettori RFID e multifunzione (carta a contatto, RFID, banda magnetica). Smartcard e token USB: offriamo un'ampia gamma di token USB e smartcard a contatto o di prossimità (memoria libera, memoria protetta, crittografiche, per firma digitale, compatibili CNS) e tessere plastiche con banda magnetica (alta o bassa coercitività). Disponibili anche i relativi kit di sviluppo delle applicazioni che utilizzano tali smartcard. Personalizzazione e codifica: offriamo servizi di personalizzazione grafica ed elettrica di smart card. Tecnologie di stampa termografica, a trasferimento indiretto o offset. Codifica chip e banda magnetica. Stampanti: realizzate grandi volumi di stampa? Partner Data propone un'ampia gamma di stampanti che coprono le diverse tecnologie di stampa, per tessere plastiche, con o senza chip. Terminali POS: ampia gamma di terminali di pagamento e di fidelizzazione, prodotti da Ingenico, in grado di soddisfare i bisogni dei clienti in tutti gli ambiti operativi: dalle postazioni fisse presso gli esercizi commerciali a quelle mobili, alle postazioni da PC a PC.

13 Token crittografici, cifrati, OTP Offriamo un ampia gamma di token USB crittografici, dotati di algoritmo RSA per la generazione delle chiavi pubbliche/private, di potente motore crittografico DES e 3DES, SHA-1, autoinstallanti o CCID, con o senza memoria flash aggiuntiva, certificati per la firma digitale a norma di legge italiana. DatAshur è la chiavetta flash memory USB più sicura e facile da usare oggi disponibile nel mercato mondiale. L'inserimento del PIN, a token non inserito, permette l'accesso ai dati, cifrati via hardware con AES 256-bit, sistema di cifratura considerato tra i più sicuri. DatAshur contiene una batteria che si ricarica alla connesione USB. Grazie al suo tastierino, si può attivare un PIN di 7-15 digit; è disponibile con memoria utile da 4 a 32 GB; DatAsur è certificato FIPS Level 3 I token OTP prodotti da Feitian e distribuiti da Partner Data sono oggi utilizzati in Italia da importanti banche, università, centri di ricerca, organizzazioni pubbliche e private per controllare gli accessi a PC, siti, applicazioni e alla firma digitale remota. I token sono compatibile OATH e RADIUS, disponibili event o time based. Display LCD da 6 o 8 digit numerici. L offerta può comprendere il software lato server e client. Disponibile un kit di valutazione comprensivo di 2 token e del software Windows e/o Linux

14 Impronte digitali Nel 99, al suo apparire sul mercato internazionale, abbiamo iniziato a distribuire in esclusiva in Italia i prodotti di Precise Biometrics (biometria-impronte digitali). Abbiamo poi attivato la collaborazione tra Precise (Svezia) e Athena Smartcard Solution (Giappone) che ha portato quest ultima ad integrare il Precise Match On Card nelle proprie smartcard crittografiche. Il binomio Precise/Athena costituisce oggi la soluzione più completa, performante e non invasiva presente sul mercato per smartcard e biometria: è la soluzione scelta dopo attente analisi dai principali operatori telefonici italiani per più di stazioni di lavoro per l accesso ai dati telefonici sensibili. Lettori di impronta e smartcard: grazie al Match On Card (MOC) l operazione di autenticazione avviene all interno della smartcard, per massimizzare sicurezza e privacy, come anche richiesto dal Garante della Privacy. Non più noiose, rischiose, irritanti password. L impronta è sempre con voi, non la dimenticate e nessuno può sottrarvela. Per proteggere l accesso ai dati sensibili, come anche richiesto dalla legge 196 (privacy).

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ versione 3.2.1.5 Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ PRINCIPALI #1 Protezione centralizzata Sincronizzazione di file locali e centralizzati Protezione contro screen grabbing Protezione

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Offerta standard Fidelity System Web 2.0

Offerta standard Fidelity System Web 2.0 Collegno, Spett. Cod. Offerta: Offerta standard Fidelity System Web 2.0 CARATTERISTICHE La struttura dell applicazione è gerarchica e ha 3 livelli di accesso differenziato nelle autorizzazioni: Profilo

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

PLUTO 3.0 fidelizzare il cliente

PLUTO 3.0 fidelizzare il cliente PLUTO 3.0 fidelizzare il cliente PERCHÉ FIDELIZZARE I CLIENTI? Gli studi dimostrano che uno dei modi più convenienti per favorire la fidelizzazione dei clienti è l attivazione di un programma fedeltà.

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

CRS: un opportunità per le Biblioteche Lombarde

CRS: un opportunità per le Biblioteche Lombarde 23 Maggio 2008 CRS: un opportunità per le Biblioteche Lombarde daniele.crespi@lispa.it CRS : La diffusione Come accedere ai servizi online 2 Lettore smart card 1 PC connesso ad Internet 4 PDL & CRS Manager

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Per creare un archivio criptato, basta cliccare sul pulsante

Per creare un archivio criptato, basta cliccare sul pulsante GlobalTrust I-Vault Secure Personal Data Management permette di gestire dati personali (come password, contatti e numeri di carte di credito) in modo sicuro attraverso la creazione guidata di archivi criptati

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO Lo sviluppo tecnologico è in continuo cambiamento, oggi hai un motivo in più per sceglierci. Soluzioni intelligenti per la tua infrastruttura IT. ATF attraverso

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Protezione Dati at rest...

Protezione Dati at rest... Protezione Dati at rest USB flash drive CoCrypt AES-256 Full Drive Encryption Il Crypto Modulo provvede alla protezione dei dati, mediante cifratura, rendendo la micro SD, o il disco USB collegato al cocrypt,

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza

Dettagli

SERVICE CARD CARTE DI FIDELIZZAZIONE CLIENTI MULTI-PIATTAFORMA. Disponibile su piattaforme web, phone & tablet, PC software

SERVICE CARD CARTE DI FIDELIZZAZIONE CLIENTI MULTI-PIATTAFORMA. Disponibile su piattaforme web, phone & tablet, PC software SERVICE CARD CARTE DI FIDELIZZAZIONE CLIENTI MULTI-PIATTAFORMA Disponibile su piattaforme web, phone & tablet, PC software Con la parola fidelizzazione si intende propriamente l'insieme di tutte le azioni

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

VER. 1 SETT 13 SISTEMA GESTIONALE PER IL LABORATORIO HLA

VER. 1 SETT 13 SISTEMA GESTIONALE PER IL LABORATORIO HLA SISTEMA GESTIONALE PER IL LABORATORIO HLA INDICE Caratteristiche Sistemi Operativi e configurazione LAN Client/Server Caratteristiche minime computer Database utilizzato Interfacciamento bidirezionale

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Offerta standard Fidelity System Web 2.0

Offerta standard Fidelity System Web 2.0 Offerta standard Fidelity System Web 2.0 CARATTERISTICHE La struttura dell applicazione è gerarchica e ha 3 livelli di accesso differenziato nelle autorizzazioni: Profilo Amministratore Ha accesso al pannello

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Siamo presenti in diversi mercati, con offerte verticalizzate e ottimizzate sui settori di competenza.

Siamo presenti in diversi mercati, con offerte verticalizzate e ottimizzate sui settori di competenza. + = SLAM NOC SOC Streaming Consulting Telecoms & Media Aereospace & Defence Government 3D Simulation DSM Energy & Industries Finance Fashion SLAM Consulting SLAM Consulting Siamo presenti in diversi mercati,

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

POSNETSystem GESTIONE PAGAMENTI. Soluzioni Tecnologiche Personalizzate

POSNETSystem GESTIONE PAGAMENTI. Soluzioni Tecnologiche Personalizzate POSNETSystem GESTIONE PAGAMENTI 1 Soluzioni Tecnologiche Personalizzate POSNETSystem POSNETSystem è una piattaforma modulare, in grado di gestire: raccolte punti, credito prepagato, ricarica del credito,

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

TEL 030-3366690 FAX 030-3366688. Multigest Gest. Piattaforma Multiservizi per le pubbliche amministrazioni

TEL 030-3366690 FAX 030-3366688. Multigest Gest. Piattaforma Multiservizi per le pubbliche amministrazioni Multigest Gest Piattaforma Multiservizi per le pubbliche amministrazioni MULTIGEST DÀ LA POSSIBILITÀ ALLA PUBBLICA AMMINISTRAZIONE, AI CITTADINI E ALL AMBIENTE DI TRARRE GRANDI VANTAGGI MULTI GEST e una

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione.

rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione. MO- rivoluzionerà il punto cassa. Il tutto compresso in un contenitore di piccole dimensioni e di immediata installazione. Frutto di studio e ricerca su scala internazionale, MO-ITO è ideato, progettato,

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Semplificare e centralizzare la gestione delle informazioni e dei documenti Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

2. Oggetto del contratto

2. Oggetto del contratto S o c i e t à I t a l i a n a V i s u r e T e l e m a t i c h e Spett.le Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Milano Roma,20/05/2010 Con la presente abbiamo

Dettagli

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Le garanzie del procedimento di accreditamento ECM: la firma digitale Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Indice La Commissione Nazionale ECM: come certificare l attività dei

Dettagli

I tuoi viaggi di lavoro a portata di click

I tuoi viaggi di lavoro a portata di click I tuoi viaggi di lavoro a portata di click www.mytraveltool.it CST MyTravelTool è un applicativo multi-channel, composto da diversi moduli che consentono di gestire tutte le principali fasi del processo

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Token Crittografico USB

Token Crittografico USB Token Crittografico USB Manuale d uso Versione: 01 Data: 20/10/2011 INDICE INDICE... 1 REVISIONI... 2 1. SCOPO DEL DOCUMENTO... 3 2. DESCRIZIONE DEL DISPOSITIVO... 3 3. MODALITÀ DI FUNZIONAMENTO DEL TOKEN

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

UNICO 3 SYSTEM SOLUTION PEOPLE A SMART FOR SMART

UNICO 3 SYSTEM SOLUTION PEOPLE A SMART FOR SMART UNICO 3 SYSTEM A SMART SOLUTION FOR SMART PEOPLE Unicò 3 System La soluzione completa per la tua azienda Unicò 3 System è la soluzione più evoluta e completa per gestire tutti i reparti della tua azienda

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Installare e configurare la CO-CNS

Installare e configurare la CO-CNS CO-CNS Carta Operatore Carta Nazionale dei Servizi Versione 01.00 del 21.10.2013 Sistema Operativo Microsoft Windows 32/64 bit Per conoscere tutti dettagli della CO-CNS, consulta l Area Operatori sul sito

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

CMX Professional. Software per Tarature completamente personalizzabile.

CMX Professional. Software per Tarature completamente personalizzabile. CMX Professional Software per Tarature completamente personalizzabile. CMX Professional Software per tarature con possibilità illimitate. Chi deve tarare? Che cosa? Quando? Con quali risultati? Pianificare,

Dettagli

Safenet - Protezione dei dati e identità digitali

Safenet - Protezione dei dati e identità digitali Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

LegalCert Remote Sign

LegalCert Remote Sign 1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

WINSHOP. Il software per il retail...incredibile!

WINSHOP. Il software per il retail...incredibile! WINSHOP Il software per il retail......incredibile! Il registratore di cassa diventa virtuale. Il punto cassa viene completamente gestito da un software di front-end di altissime potenzialità. Installato

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli

Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing. Angelo Attianese Gianfranco De Rosa

Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing. Angelo Attianese Gianfranco De Rosa Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing Angelo Attianese Gianfranco De Rosa 2 Chi siamo? - Xelios Italia S.p.A. è il distributore ufficiale in Italia di Sagem Défense Sécurité,

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

MCA nasce per ottimizzare i tempi ed aumentare la produttività.

MCA nasce per ottimizzare i tempi ed aumentare la produttività. MCA, ossia Multimedia Collaboration APP, è la soluzione di web collaboration contributiva e interattiva realizzata da HRC per apportare nuove funzionalità nella gestione di meeting e per poter condividere

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona ECDL MODULO 1 Concetti di base della tecnologia dell informazione Prof. Michele Barcellona Hardware Software e Information Technology Informatica INFOrmazione automatica La scienza che si propone di raccogliere,

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 05.00 del 28.10.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 05.00 del 28.10.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 05.00 del 28.10.2014 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Company Profile. Go safe. Go safer. G Data.

Company Profile. Go safe. Go safer. G Data. Company Profile Go safe. Go safer. G Data. G Data in breve G Data Software AG è un azienda tedesca specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica.

Dettagli

Sistema ABScard - Funzionalità

Sistema ABScard - Funzionalità Sistema ABScard - Funzionalità ----------------------------------------------------- INDICE GENERALE 1 Le entità del sistema... 2 1.1 Le carte : caratteristiche hardware...3 1.2 Le carte : caratteristiche

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli