da 30 anni il tuo partner ideale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "da 30 anni il tuo partner ideale"

Transcript

1

2 Partner Data vanta una conoscenza approfondita delle tematiche legate alla Sicurezza IT, è in costante aggiornamento e garantisce i prodotti numero uno nel settore, scegliendo i propri partner commerciali con estrema oculatezza - produttori di nicchia ma numeri uno nel loro settore: aziende israeliane, giapponesi, canadesi, cinesi, italiane etc. Presentiamo la nostra offerta in ambito di sicurezza IT offrendo ai clienti un pacchetto completo di soluzioni e servizi: crittografia file/ voce / cloud, antivirus, backup online, data loss prevention e penetration test, identificazione, protezione della proprietà intellettuale e del software, biometria. Abbiamo anche affrontato, per conto di nostri clienti, problemi specifici relativi alla loro sicurezza, utilizzando le nostre conoscenze ed i collegamenti con produttori di hardware e software nel mondo. Fondata nel 1984, Partner Data opera nel mercato dei prodotti per la sicurezza IT e protezione del software, sistemi di identificazione e programmi di fidelizzazione. La sicurezza è l'obiettivo che sempre ci siamo posti e che ci ha spinto a cercare su scala mondiale i prodotti più rispondenti alle esigenze del mercato italiano. Il nostro cliente tipo è un Solution Provider, che trova da noi prodotti, consulenza e l'istruzione necessaria ad affrontare con i suoi clienti tematiche specialistiche quali sono quelle relative alla sicurezza IT.

3 IDENTIFICAZIONE Athena Smartcard (Giappone) leader nel sviluppo dei sistemi operativi per smartcard, produttore di token crittografici, smartcard e relativi lettori, Feitian Technologies (Cina) sviluppa tecnologie di sicurezza: sistemi operativi per smartcard, token e chip crittografici, protezione del software, Strong Authentication, periferiche varie. Precise Biometrics (Svezia) offre la tecnologia e la competenza per l'autenticazione forte, tramite il riconoscimento delle impronte digitali e la tecnologia proprietaria Precise Match On Card istorage (UK) progetta e realizza sistemi di archiviazione esterni, cifrati e con accesso protetto per la massima trasportabilità in sicurezza Ingenico (Francia) progetta e sviluppa terminali POS e sistemi di pagamento elettronico. POSH Mfg (Canada) è il produttore leader nella tecnologia di lettori multifunzione: Radio Frequency Identification (RFID), smartcard a contatto, banda magnetica. Dekart (Moldova) sviluppa applicazioni di cifratura, autenticazione basate su smartcarde biometria. Authasas (Olanda) è una società leader nel sviluppo di software di Strong Authentication e Single Sign On. Smart Soft srl (Italia) è un'azienda altamente specializzata nell analisi, progettazione e realizzazione di software e soluzioni di telefonia e sicurezza logica dei sistemi. CompEd (Italia) sviluppa applicazioni di firma digitale, gestione documentale, fatturazione elettronica e conservazione sostitutiva.

4 FIDELIZZAZIONE ArgoSoft WEB Sistema Avanzato di Fidelizzazione Clienti ARGOWEB è il sistema online che, unitamente a smartcard e terminali POS, vi permette di implementare in pochi minuti i vostri circuiti di fidelizzazione. Le principali funzionalità del Gestionale ArgoWeb sono: Gestione identificazione utente (Livello, Utente, Password) Gestione anagrafiche (Azienda/Gestore Circuito, Agenti, Punto vendita (Esercente e Super Esercente), Cliente finale) Gestione scheda cliente Black list (gestione card disabilitate) Gestione campagne Impostazione scontrino emesso dal terminale POS Impostazione dell algoritmo di conversione importo spesa in punti fidelity. ArgoWeb permette inoltre la gestione delle seguenti operazioni avanzate : Gestione terminale POS in tutte le sue funzionalità (scontrino, algoritmi, categorie merceologiche, messaggi, ) Invio SMS ad esercenti e/o utenti finali Statistiche avanzate impostabili da ogni utente secondo i propri privilegi. TERMINALI POS Il servizio ArgoSoft Web è associato all utilizzo di terminali INGENICO della famiglia ICT, che memorizzano le transazioni sulla card e nella propria memoria. Inviano i dati al server centrale in maniera schedulata senza intervento dell utente con la connettività impostata (PSTN, GPRS o Ethernet). Le principali funzioni del software installato sul terminale sono: Gestione movimenti Gestione punti Gestione credito Gestione abbonamenti prepagati Gestione Card Gestione Black List (impedisce la transazione di una card bloccata) Invio dati manuale ed automatico Ripristino Card Annullamento ultima transazione FIDELITYCARD Le Card utilizzate dal sistema Fidelity, integrano un chip di tipo SLE-4442, permettono di essere scritte previa convalida di un PIN code (memorizzato sul terminale), permettendo uno standard di sicurezza contro le contraffazioni. La card può essere utilizzata in qualsiasi negozio del circuito (basta inserire la card nel POS e si ha immediatamente la situazione aggiornata del cliente).

5 PROTEZIONE DEL SOFTWARE Dotate del chip più sicuro nel mercato mondiale, la famiglia di chiavi di protezione del software ROCKEY è in grado di soddisfare ogni esigenza nell anti-pirateria informatica, nella gestione delle licenze d uso del software, nel prevenire la duplicazione abusiva delle applicazioni. Alcune caratteristiche uniche delle chiavi di protezione ROCKEY: Modelli Driverless: inserite la chiave ed avviate il programma protetto, senza installare alcun driver. Vostri algoritmi inseriti nella chiave per massimizzare la sicurezza. Modello con processore: per inserire anche parti del codice all interno della chiave di protezione. Soluzione multipiattaforma: la stessa chiave per Windows, LINUX, MAC. Massima facilità e rapidità d uso grazie alla protezione tramite Envelope. Possibilità di proteggere applicazioni Flash ( file swf) e.net tramite Envelope. ROCKEY2 ROCKEY4SMART ROCKEY4ND STOREROCKEY4SMART NETROCKEY4ND ROCKEY7.NET

6 SICUREZZA DEI DATI G DATA Software AG è un azienda tedesca, innovativa e in rapida espansione, specializzata nello sviluppo, produzione e commercializzazione di prodotti dedicati alla sicurezza informatica. Fondata a Bochum nel 1985, l'azienda si è rapidamente affermata nel mercato Businnes grazie alla scoperta e all'intercettazione di minacce informatiche sempre più evolute. Garantire a ogni utente il massimo livello di protezione per ogni tipo di minaccia è, infatti, la missione che da più di 25 anni compiono i professionisti del Gruppo G DATA. Incluso Opzionale

7 DATA LOSS PREVENTION ENDPOINT PROTECTOR è una soluzione modulare per la sicurezza degli endpoint con le funzionalità del controllo dei dispositivi di rete, Data Loss Prevention (DLP) per Windows e Mac OS X e Mobile Device Management (MDM) per ios e Android. I moduli di Endpoint Protector possono essere utilizzati singolarmente oppure gestiti centralmente da una sola console di management. I MODULI INCLUSI : Content Aware Protection consente di ispezionare, monitorare e proteggere tutti i file ritenuti sensibili o riservati, di classificarli per tipologia o tramite parole chiave, impedendone la copia o la trasmissione non autorizzata al di fuori del perimetro aziendale Mobile Device Management protegge i dispositivi mobili aziendali (ios e Android) e garantisce il controllo sui dati aziendali sensibili attraverso l impiego di policy centralizzate. Device Control controlla l uso dei dispositivi USB e di altri device portatili in ambiente PC, Mac e Linux prevenendo l uso non autorizzato di periferiche di massa; attiva il controllo ed il monitoraggio di tutte le porte di comunicazione, garantendo una governance centralizzata, mirata e scalabile. Enforced Encryption cifra i dati sensibili nel trasferimento sui dispositivi di memoria di massa, garantendo un accesso sicuro alle informazioni da qualsiasi computer Windows, Linux o Mac in qualsiasi momento.

8 CRITTOGRAFIA Quantec SA opera nel settore ICT con una particolare attenzione alla tutela della privacy e dello scambio sicuro di informazioni e di dati nell ambito informatico e delle telecomunicazioni, realizzando tecnologie uniche al mondo per efficacia e semplicità d uso, in grado di assicurare il massimo grado di protezione. IndependenceKey è il primo e rivoluzionario dispositivo crittografico portatile al mondo. Con la sua crittografia a livello hardware, qualsiasi tipo di file (documento Word, Excel, immagine, video,etc..), disco (del computer o rimovibile) o flusso audio (telefonate VoIP) diventa inviolabile, anche sul Cloud. La protezione che offre IndependenceKey è garantita poiché le chiavi crittografiche vengono generate al suo interno in un chip dedicato e non lasciano mai il dispositivo: per questo sono protette da qualsiasi tentativo di accesso esterno. TRASPARENT FILE ENCRYPTION Protegge in tempo reale i file senza lasciarne traccia sul PC USB DISK Protegge interi dischi e periferiche di storage USB, crittografandole a livello hardware CRIPT&SHARE Crea il network privato ed esclusivo. associa e condivide con altre IndependenceKey ogni sorta di informazione riservata Q DISK Protegge i dischi del PC crittografandoli a livello hardware e ottimizzali per sincronizzarli con il Cloud. SAFE VOIP Effettua telefonate criptate totalmente sicure, completamente protette a livello hardware

9 SIEM Security Information and Event Management SGBox è la soluzione per l analisi e correlazione di eventi di SecureGate. SGBox permette di individuare nel flusso di informazioni entranti possibili scenari di rischio e, mediante l accurata analisi dei log, di rispondere alle richieste delle normative in merito all individuazione di specifici eventi e di gestione delle vulnerabilità Security Control Manager (SCM) SCM è la console di management unificata, disegnata per gestire tutti i moduli della piattaforma SGBox che ne condividono le funzionalità di base quali l'asset discovery, il reporting avanzato e alcune funzionalità di asset management. Log Manager (LM) LM è il modulo di archiviazione e gestione dei LOG. Questo modulo permette di raccogliere LOG dalle più diverse fonti dati e di isolare solo le informazioni significative sotto forma di eventi. Tramite gli strumenti che LM mette a disposizione è possibile analizzare i log raccolti partendo da una visione d'insieme fino ad arrivare ad una granularità tale da poter analizzare il singolo evento. In questo modo l'utente può, ad esempio, partendo dalla statistica di utilizzo di una risorsa arrivare a poter analizzare ogni singolo evento che l'ha determinata. Log Correlation Engine (LCE) Il modulo Log Correlation Engine (LCE) è il cuore della piattaforma SGBox. Consente di aggregare log provenienti dai controlli interni alla piattaforma con quelli provenienti da qualsiasi fonte di dati all'interno del network e di impostare delle sequenze di eventi per identificare attacchi e altre minacce potenzialmente pericolose Vulnerability Management (NVS) Il modulo di Vulnerability Assessment (NVS), permette di effettuare delle scansioni di vulnerabilità anche in modalità continuativa per evitare che gli asset presenti sul network presentino pericolose vulnerabilità e che siano di conseguenza esposti ad attacchi. NVS inoltre può essere utilizzato per attività di auditing di configurazioni, patch e compliance. Intrusioni Detection System (IDS) Il modulo IDS, basato su signature, consente di eseguire analisi dei protocolli e delle anomalie per rilevare comportamenti sospetti del network.

10 B.O.C. Back-up On Cloud B.O.C. Back-up On cloud B.O.C. - Backup On Cloud è il servizio fornito da Partner Data che permette di effettuare copie dei dati su un server remoto (in server farm italiana, Milano) e di fissare salvataggi e punti di ripristino con la frequenza voluta. Grazie a questo servizio è possibile effettuare il ripristino di singoli file, directory, oppure di un intera sessione di backup, riportando i server nello stato in cui si trovavano al momento del salvataggio dei dati. Inoltre, nella fase di definizione dei backup viene offerta la possibilità di generare una chiave per la crittografia dei dati (AES-256). In questo modo, soltanto chi è in possesso della chiave può avere accesso al contenuto delle informazioni salvate. Agli utenti del servizio viene messa a disposizione una console di amministrazione e di schedulazione dei backup con cui è possibile specificare il livello di granularità delle operazioni, il numero dei punti di ripristino oppure l invio via dei resoconti delle attività e altre informazioni utili. In caso di crash totale del sistema è possibile effettuare autonomamente un Bare Metal Recovery (BMR) avviando il server da ripristinare da CD e quindi lanciando la procedura BMR dall interfaccia di amministrazione. Con questa procedura è di norma possibile ripristinare il funzionamento di un sistema in meno di un ora.

11 ECS Encryption Call System ECS Encryption Call System ECS Encryption Call System - il servizio di chiamate VoIP crittografate che permette, attraverso un Server SIP dedicato, di generare e scambiare una chiave crittografica per la messa in sicurezza della conversazione tra gli utenti. Il sistema funziona attraverso un client VoIP installato su smartphone o tablet, oppure su telefoni IP (entrambi supportano i protocolli TLS, SRTP, SDES/ZRTP). Installazione semplice ed immediata, consentendo chiamate criptate tra due o più utenti. CHIAMATE, AUDIO-CONFERENZE, VIDEOCHIAMATE, CHAT (IM) CRITTOGRAFATE Encrypted Media SRTP Encrypted Signaling SIP/TLS K Signalling Encryption: TLS su TCP e Media Encryption su SRTP, a chiave simmetrica AES-256 Encryption keys exchange, due modalità: ZRTP o SDES DPI System Protection (Deep Packet Inspection) per prevenire infezioni da virus/worm Protezione DoS attack e attacchi MITM (Man-In-The-Middle)

12 Il mondo delle smartcard Partner Data è stata tra le prime società italiane ad offrire al mercato Smartcard e token USB; non solo carte e lettori, ma anche strumenti di sviluppo ed applicazioni.oggi la nostra offerta riguarda la fornitura di smartcard, apparecchiature, applicazioni e servizi (stampa, personalizzazione) soprattutto per la sicurezza, le fidelizzazioni, le carte multiservizi, sia a contatto che di prossimità (RFID). Lettori: ASEDriveIIIeV2, il lettore di smart card dotato di firmware aggiornabile. Le testine di lettura non strisciano sul chip per salvaguardare sia il chip stesso che la testina di lettura. Certificato da Infocamere e da Regione Lombardia. Disponibile in versione USB, Seriale, interno e esterno, motorizzato, in tastiera e come token per lettura di SIM. Disponibili lettori RFID e multifunzione (carta a contatto, RFID, banda magnetica). Smartcard e token USB: offriamo un'ampia gamma di token USB e smartcard a contatto o di prossimità (memoria libera, memoria protetta, crittografiche, per firma digitale, compatibili CNS) e tessere plastiche con banda magnetica (alta o bassa coercitività). Disponibili anche i relativi kit di sviluppo delle applicazioni che utilizzano tali smartcard. Personalizzazione e codifica: offriamo servizi di personalizzazione grafica ed elettrica di smart card. Tecnologie di stampa termografica, a trasferimento indiretto o offset. Codifica chip e banda magnetica. Stampanti: realizzate grandi volumi di stampa? Partner Data propone un'ampia gamma di stampanti che coprono le diverse tecnologie di stampa, per tessere plastiche, con o senza chip. Terminali POS: ampia gamma di terminali di pagamento e di fidelizzazione, prodotti da Ingenico, in grado di soddisfare i bisogni dei clienti in tutti gli ambiti operativi: dalle postazioni fisse presso gli esercizi commerciali a quelle mobili, alle postazioni da PC a PC.

13 Token crittografici, cifrati, OTP Offriamo un ampia gamma di token USB crittografici, dotati di algoritmo RSA per la generazione delle chiavi pubbliche/private, di potente motore crittografico DES e 3DES, SHA-1, autoinstallanti o CCID, con o senza memoria flash aggiuntiva, certificati per la firma digitale a norma di legge italiana. DatAshur è la chiavetta flash memory USB più sicura e facile da usare oggi disponibile nel mercato mondiale. L'inserimento del PIN, a token non inserito, permette l'accesso ai dati, cifrati via hardware con AES 256-bit, sistema di cifratura considerato tra i più sicuri. DatAshur contiene una batteria che si ricarica alla connesione USB. Grazie al suo tastierino, si può attivare un PIN di 7-15 digit; è disponibile con memoria utile da 4 a 32 GB; DatAsur è certificato FIPS Level 3 I token OTP prodotti da Feitian e distribuiti da Partner Data sono oggi utilizzati in Italia da importanti banche, università, centri di ricerca, organizzazioni pubbliche e private per controllare gli accessi a PC, siti, applicazioni e alla firma digitale remota. I token sono compatibile OATH e RADIUS, disponibili event o time based. Display LCD da 6 o 8 digit numerici. L offerta può comprendere il software lato server e client. Disponibile un kit di valutazione comprensivo di 2 token e del software Windows e/o Linux

14 Impronte digitali Nel 99, al suo apparire sul mercato internazionale, abbiamo iniziato a distribuire in esclusiva in Italia i prodotti di Precise Biometrics (biometria-impronte digitali). Abbiamo poi attivato la collaborazione tra Precise (Svezia) e Athena Smartcard Solution (Giappone) che ha portato quest ultima ad integrare il Precise Match On Card nelle proprie smartcard crittografiche. Il binomio Precise/Athena costituisce oggi la soluzione più completa, performante e non invasiva presente sul mercato per smartcard e biometria: è la soluzione scelta dopo attente analisi dai principali operatori telefonici italiani per più di stazioni di lavoro per l accesso ai dati telefonici sensibili. Lettori di impronta e smartcard: grazie al Match On Card (MOC) l operazione di autenticazione avviene all interno della smartcard, per massimizzare sicurezza e privacy, come anche richiesto dal Garante della Privacy. Non più noiose, rischiose, irritanti password. L impronta è sempre con voi, non la dimenticate e nessuno può sottrarvela. Per proteggere l accesso ai dati sensibili, come anche richiesto dalla legge 196 (privacy).

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5

FUNZIONALITÀ. versione 3.2.1.5. Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ versione 3.2.1.5 Aggiornato alla versione 3.2.1.5 FUNZIONALITÀ PRINCIPALI #1 Protezione centralizzata Sincronizzazione di file locali e centralizzati Protezione contro screen grabbing Protezione

Dettagli

PLUTO 3.0 fidelizzare il cliente

PLUTO 3.0 fidelizzare il cliente PLUTO 3.0 fidelizzare il cliente PERCHÉ FIDELIZZARE I CLIENTI? Gli studi dimostrano che uno dei modi più convenienti per favorire la fidelizzazione dei clienti è l attivazione di un programma fedeltà.

Dettagli

Offerta standard Fidelity System Web 2.0

Offerta standard Fidelity System Web 2.0 Collegno, Spett. Cod. Offerta: Offerta standard Fidelity System Web 2.0 CARATTERISTICHE La struttura dell applicazione è gerarchica e ha 3 livelli di accesso differenziato nelle autorizzazioni: Profilo

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Protezione Dati at rest...

Protezione Dati at rest... Protezione Dati at rest USB flash drive CoCrypt AES-256 Full Drive Encryption Il Crypto Modulo provvede alla protezione dei dati, mediante cifratura, rendendo la micro SD, o il disco USB collegato al cocrypt,

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

POSNETSystem GESTIONE PAGAMENTI. Soluzioni Tecnologiche Personalizzate

POSNETSystem GESTIONE PAGAMENTI. Soluzioni Tecnologiche Personalizzate POSNETSystem GESTIONE PAGAMENTI 1 Soluzioni Tecnologiche Personalizzate POSNETSystem POSNETSystem è una piattaforma modulare, in grado di gestire: raccolte punti, credito prepagato, ricarica del credito,

Dettagli

Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing. Angelo Attianese Gianfranco De Rosa

Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing. Angelo Attianese Gianfranco De Rosa Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing Angelo Attianese Gianfranco De Rosa 2 Chi siamo? - Xelios Italia S.p.A. è il distributore ufficiale in Italia di Sagem Défense Sécurité,

Dettagli

MCA nasce per ottimizzare i tempi ed aumentare la produttività.

MCA nasce per ottimizzare i tempi ed aumentare la produttività. MCA, ossia Multimedia Collaboration APP, è la soluzione di web collaboration contributiva e interattiva realizzata da HRC per apportare nuove funzionalità nella gestione di meeting e per poter condividere

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Per creare un archivio criptato, basta cliccare sul pulsante

Per creare un archivio criptato, basta cliccare sul pulsante GlobalTrust I-Vault Secure Personal Data Management permette di gestire dati personali (come password, contatti e numeri di carte di credito) in modo sicuro attraverso la creazione guidata di archivi criptati

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO Lo sviluppo tecnologico è in continuo cambiamento, oggi hai un motivo in più per sceglierci. Soluzioni intelligenti per la tua infrastruttura IT. ATF attraverso

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Sistema ABScard - Funzionalità

Sistema ABScard - Funzionalità Sistema ABScard - Funzionalità ----------------------------------------------------- INDICE GENERALE 1 Le entità del sistema... 2 1.1 Le carte : caratteristiche hardware...3 1.2 Le carte : caratteristiche

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

Token Crittografico USB

Token Crittografico USB Token Crittografico USB Manuale d uso Versione: 01 Data: 20/10/2011 INDICE INDICE... 1 REVISIONI... 2 1. SCOPO DEL DOCUMENTO... 3 2. DESCRIZIONE DEL DISPOSITIVO... 3 3. MODALITÀ DI FUNZIONAMENTO DEL TOKEN

Dettagli

Siamo presenti in diversi mercati, con offerte verticalizzate e ottimizzate sui settori di competenza.

Siamo presenti in diversi mercati, con offerte verticalizzate e ottimizzate sui settori di competenza. + = SLAM NOC SOC Streaming Consulting Telecoms & Media Aereospace & Defence Government 3D Simulation DSM Energy & Industries Finance Fashion SLAM Consulting SLAM Consulting Siamo presenti in diversi mercati,

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

CRS: un opportunità per le Biblioteche Lombarde

CRS: un opportunità per le Biblioteche Lombarde 23 Maggio 2008 CRS: un opportunità per le Biblioteche Lombarde daniele.crespi@lispa.it CRS : La diffusione Come accedere ai servizi online 2 Lettore smart card 1 PC connesso ad Internet 4 PDL & CRS Manager

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

magazine Per un negozio tutto nuovo L innovazione che aiuta il commercio a cambiare

magazine Per un negozio tutto nuovo L innovazione che aiuta il commercio a cambiare magazine Per un negozio tutto nuovo L innovazione che aiuta il commercio a cambiare Arriva MOito e il registratore di cassa diviene virtuale e mobile MOito è la nuova generazione di soluzioni per la gestione

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

VER. 1 SETT 13 SISTEMA GESTIONALE PER IL LABORATORIO HLA

VER. 1 SETT 13 SISTEMA GESTIONALE PER IL LABORATORIO HLA SISTEMA GESTIONALE PER IL LABORATORIO HLA INDICE Caratteristiche Sistemi Operativi e configurazione LAN Client/Server Caratteristiche minime computer Database utilizzato Interfacciamento bidirezionale

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

TEL 030-3366690 FAX 030-3366688. Multigest Gest. Piattaforma Multiservizi per le pubbliche amministrazioni

TEL 030-3366690 FAX 030-3366688. Multigest Gest. Piattaforma Multiservizi per le pubbliche amministrazioni Multigest Gest Piattaforma Multiservizi per le pubbliche amministrazioni MULTIGEST DÀ LA POSSIBILITÀ ALLA PUBBLICA AMMINISTRAZIONE, AI CITTADINI E ALL AMBIENTE DI TRARRE GRANDI VANTAGGI MULTI GEST e una

Dettagli

partner tecnologico di

partner tecnologico di LAW IL GESTIONALE PER IL RECUPERO CREDITI LA SOLUZIONE CLOUD PER IL RECUPERO CREDITI partner tecnologico di TM Microsoft BizSpark LAW IL GESTIONALE PER IL RECUPERO CREDITI LawRAN è il sistema gestionale

Dettagli

Safenet - Protezione dei dati e identità digitali

Safenet - Protezione dei dati e identità digitali Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa

Dettagli

LegalCert Remote Sign

LegalCert Remote Sign 1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione

Dettagli

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 05.00 del 28.10.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 05.00 del 28.10.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 05.00 del 28.10.2014 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

Installare e configurare la CO-CNS

Installare e configurare la CO-CNS CO-CNS Carta Operatore Carta Nazionale dei Servizi Versione 01.00 del 21.10.2013 Sistema Operativo Microsoft Windows 32/64 bit Per conoscere tutti dettagli della CO-CNS, consulta l Area Operatori sul sito

Dettagli

Lexmark Guida alle applicazioni ESF Lexmark Q3 2012

Lexmark Guida alle applicazioni ESF Lexmark Q3 2012 Applicazioni Lexmark I clienti possono sfruttare al massimo le potenzialità delle stampanti Lexmark a funzione singola e multifunzione abilitate alle soluzioni Le applicazioni Lexmark sono state progettate

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo DETTAGLIO SERVIZI 1 INDICE SERVIZI... 3 1. TESSERINO D ISCRIZIONE... 3 2. FIRMA DIGITALE CON RUOLO... 3 SMART CARD CON RUOLO... 3 CNS (CARTA NAZIONALE DEI SERVIZI)... 5 BUSINESS KEY... 5 3. POSTA ELETTRONICA

Dettagli

2. Oggetto del contratto

2. Oggetto del contratto S o c i e t à I t a l i a n a V i s u r e T e l e m a t i c h e Spett.le Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Milano Roma,20/05/2010 Con la presente abbiamo

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

A corredo di tale software, gratuito, per sempre, è possibile abbinare una serie di servizi di supporto:

A corredo di tale software, gratuito, per sempre, è possibile abbinare una serie di servizi di supporto: Spett.le Ordine degli Avvocati Tribunale di Avellino Oggetto: Proposta di convenzione per PCT e servizi informatici Come da colloqui intercorsi, con la presente vi sottoponiamo una proposta di convenzione

Dettagli

Offerta standard Fidelity System Web 2.0

Offerta standard Fidelity System Web 2.0 Offerta standard Fidelity System Web 2.0 CARATTERISTICHE La struttura dell applicazione è gerarchica e ha 3 livelli di accesso differenziato nelle autorizzazioni: Profilo Amministratore Ha accesso al pannello

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

SERVICE CARD CARTE DI FIDELIZZAZIONE CLIENTI MULTI-PIATTAFORMA. Disponibile su piattaforme web, phone & tablet, PC software

SERVICE CARD CARTE DI FIDELIZZAZIONE CLIENTI MULTI-PIATTAFORMA. Disponibile su piattaforme web, phone & tablet, PC software SERVICE CARD CARTE DI FIDELIZZAZIONE CLIENTI MULTI-PIATTAFORMA Disponibile su piattaforme web, phone & tablet, PC software Con la parola fidelizzazione si intende propriamente l'insieme di tutte le azioni

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

Net-Store. Gestionale per esercizi commerciali e magazzini

Net-Store. Gestionale per esercizi commerciali e magazzini Gestionale per esercizi commerciali e magazzini è un programma gestionale facile ed efficiente per migliorare la propria azienda. Include la capacità di Gestione per Fatture e DDT, Carico Merci, Logistica

Dettagli

n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione

n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione pag.2 INDICE INTRODUZIONE...3 N-Tegrity...3 System Requirements...3 INSTALLAZIONE...4 PERSONALIZZAZIONE DEL DISPOSITIVO...4 License

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

UNICO 3 SYSTEM SOLUTION PEOPLE A SMART FOR SMART

UNICO 3 SYSTEM SOLUTION PEOPLE A SMART FOR SMART UNICO 3 SYSTEM A SMART SOLUTION FOR SMART PEOPLE Unicò 3 System La soluzione completa per la tua azienda Unicò 3 System è la soluzione più evoluta e completa per gestire tutti i reparti della tua azienda

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

SPEEDY Rilevazione dati e controllo accessi

SPEEDY Rilevazione dati e controllo accessi SPEEDY Rilevazione dati e controllo accessi Dalle sapienti mani dei tecnici Solari, di sicura competenza, di provata tecnica e razionale applicazione è nato SPEEDY, un nuovo terminale a completamento di

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

LYBERA Studio IL SOFTWARE INTEGRATO PER TUTTE LE ATTIVITÀ DELLO STUDIO

LYBERA Studio IL SOFTWARE INTEGRATO PER TUTTE LE ATTIVITÀ DELLO STUDIO IL SOFTWARE INTEGRATO PER TUTTE LE ATTIVITÀ DELLO STUDIO LYBERA Studio è l innovativa piattaforma tecnologica che rende disponibile in modo unitario ed integrato processi, strumenti e servizi necessari

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

assistenzainformatica.ch

assistenzainformatica.ch assistenzainformatica.ch L offerta di Servizi ICT di assistenzainformatica.ch è semplice e chiara a supporto del business aziendale e privato. Servizi di assistenza tecnica, consulenza, manutenzione programmata

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli