Appliance e software per Security

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Appliance e software per Email Security"

Transcript

1 Install CD Appliance e software per Protezione dalle minacce e dalla violazione dei termini di conformità potente e facile da usare L è cruciale per la comunicazione aziendale, ma può anche esporre il vostro business ai pericoli del sabotaggio e ridurre la produttività se le minacce provenienti dalla posta elettronica, come spam, phishing, virus e zombie invadono i vostri server e la posta in arrivo degli utenti. Inoltre, le normative governative considerano oggi la vostra attività come responsabile per la protezione dei dati riservati per assicurarsi che non trapelino. Che la vostra azienda sia una piccola o media impresa in crescita (PMI), una grande azienda distribuita o un provider di servizi gestiti (MSP, managed service provider), è comunque necessario disporre di un modo conveniente per implementare l security nell infrastruttura IT, oltre alla scalabilità per accrescerne facilmente la capacità per le unità organizzative e i domini, delegandone la gestione fra questi ultimi. Proteggete il vostro business da minacce della posta in entrata e in uscita e dalle violazioni dei termini di conformità con Dell SonicWALL. Ottenete una protezione di livello superiore e in tempo reale da spam, phishing, virus, zombie, DHA (directory harvest), DoS (Denial of Service) e altri attacchi sfruttando le diverse e collaudate tecniche brevettate di rilevamento delle minacce di e l esclusiva rete di identificazione e monitoraggio a livello mondiale. Inoltre, le funzionalità di impediscono le fughe di dati confidenziali e le violazioni delle normative con scansione e gestione avanzate della conformità. L implementazione di è scalabile in modo facile e conveniente da 0 a caselle di posta. Implementate in modo flessibile Dell SonicWALL come appliance hardware scalabile, appliance virtuale o software contenente applicativi ottimizzati per Microsoft Windows Server o Small Business Server (SBS), per soddisfare al meglio le vostre esigenze di budget e infrastrutture e ricevere il massimo ritorno sull investimento a lungo termine. Configurate il vostro sistema per un elevata disponibilità e in splitmode scalabile, per una gestione affidabile e centralizzata delle implementazioni di livello aziendale. La gestione è semplice, veloce e intuitiva. Delegate in sicurezza la gestione dello spam agli utenti finali, mantenendo comunque il massimo controllo sull applicazione della sicurezza. Gestite facilmente account di gruppo e utenti con sincronizzazione multi-ldap trasparente. In ambienti distribuiti di grande estensione, il nuovo supporto multitenancy consente di delegare agli amministratori subordinati la gestione delle impostazioni su più unità organizzative (come divisioni aziendali o clienti MSP) all interno di un unica implementazione di Security. Software Stop agli attacchi di spam, phishing, zombie e virus con efficacia oltre il 99% La protezione più precisa e aggiornata contro i nuovi attacchi di spam Protezione antivirus e antispyware aggiornata Garanzia di conformità alle normative vigenti Semplificazione della gestione con automazione intelligente, delega delle attività e report avanzati di alta qualità, scalabile e a lungo termine Brevetti USA 7,84,545; 7,4,624; 7,665,40; 7,65,698; 7,546,48

2 Caratteristiche e vantaggi Fermate gli attacchi di spam, phishing, zombie e virus con efficacia oltre il 99% utilizzando diverse tecniche collaudate e brevettate, compresi i controlli di reputazione che verificano non solo la reputazione dell IP del mittente di un messaggio, ma anche la reputazione del suo contenuto, la struttura, i link, le immagini e gli allegati. protegge dagli attacchi DHA e DoS e garantisce la convalida del mittente. Le avanzate tecniche di analisi includono il filtraggio Adversarial Bayesian, l analisi delle immagini e rilevamento di contenuto gibberish per scoprire minacce conosciute nascoste e nuove minacce. Ottenete la protezione più precisa e aggiornata contro i nuovi attacchi spam garantendo la consegna delle sicure con informazioni in tempo reale sulle minacce dalla rete Dell SonicWALL Global Response Intelligent Defense (GRID), che raccoglie informazioni da milioni di sorgenti di dati. Il team Threat analizza tali informazioni ed esegue test rigorosi per stabilire i punteggi di reputazione di mittenti e contenuti, identificando nuove minacce in tempo reale. Ottenete una protezione antivirus e antispyware aggiornata con Dell SonicWALL GRID Anti-Virus. Come opzione, è possibile aggiungere le firme antivirus McAfee, per ottenere una protezione multilivello e superiore rispetto a quella fornita da soluzioni basate su una singola tecnologia antivirus. Inoltre, è possibile salvaguardare la rete dal momento in cui scoppia una nuova epidemia di virus fino al momento in cui è disponibile un aggiornamento delle firme antivirus, utilizzando la tecnologia di prevenzione Time-Zero Virus Protection. Assicurate la conformità alle normative vigenti utilizzando le funzioni di Compliance Policy Management (gestione dei criteri di conformità) per agevolare l identificazione, il monitoraggio e la segnalazione delle che violano le normative e le linee guida di conformità (ad esempio, HIPAA, SOX, GLBA e PCI-DSS) o le linee guida in materia di perdita di dati aziendali e abilitate il routing della posta elettronica per l approvazione, l archiviazione e la crittografia in base alle policy. Semplificazione della gestione con automazione intelligente, delega delle attività e report avanzati. Gestite automaticamente gli indirizzi , gli account e i gruppi di utenti. Integrate alla perfezione i server LDAP multipli. Delegate in sicurezza la gestione dello spam agli utenti finali con il pulsante Junk scaricabile come plug-in di Outlook, pur mantenendo il pieno controllo. Individuate qualsiasi in pochi secondi con il veloce motore di ricerca dei messaggi. Funzioni di reporting centralizzate (anche in Split-Mode) forniscono informazioni facilmente personalizzabili, sull intero sistema e informazioni granulari sui tipi di attacco, sull efficacia delle soluzioni e sul monitoraggio integrato delle prestazioni. Ottenete una soluzione di valore scalabile e a lungo termine configurando il sistema in prospettiva di crescita e ridondanza con costi iniziali minimi. È possibile implementare Security come robusta appliance ad alte prestazioni, come software per sfruttare l infrastruttura esistente o come una appliance virtuale che sfrutti le risorse di calcolo condivise per ottimizzare l utilizzo, facilitare la migrazione e ridurre i costi di capitale. È possibile partire con un singolo sistema e aggiungere facilmente maggiori capacità per passare a un architettura di fail-over in split-mode seguendo la crescita dell attività. Il supporto multi-tenancy permette di stabilire unità organizzative con uno o più domini in implementazioni per grandi imprese o MSP con più reparti o clienti. L implementazione può essere gestita centralmente, ma consente comunque a una data unità organizzativa di avere i propri utenti, regole di policy, caselle di posta e molto altro ancora. Brevetti USA 7,84,545; 7,4,624; 7,665,40; 7,65,698; 7,546,48 2

3 GRID Network Data Center Utente finale Server del mittente Firewall Aggiornamenti di reputazioni e firme Raccolta di minacce Dispositivo hardware Appliance virtuale Software Windows 2 Junk box (posta ) Junk box (posta ) Server del destinatario Amministratore IT Ispezione e protezione Diverse tecniche collaudate e brevettate : antispam, antiphishing e antivirus Aggiornamenti delle minacce in tempo reale 2 Gestione da parte dell'utente finale Casella di posta con la rete GRID GRID AV, Time Zero AV, McAfee AV Scansione di conformità Elenco di autorizzazione/ blocco Riepilogo posta Gestione da parte dell'amministratore IT Impostazione Configurazione Monitoraggio Brevetti USA 7,84,545; 7,4,624; 7,665,40; 7,65,698; 7,546,48 Report e monitoraggio è semplice da configurare e da gestire. Riepilogo posta (Junk Box) Il riepilogo della posta ottimizza la produttività degli utenti finali, riduce i potenziali problemi e migliora l efficacia a livello generale.

4 Implementazioni di Dell SonicWALL L architettura altamente flessibile di Dell SonicWALL consente l implementazione in organizzazioni che richiedono una soluzione di protezione distribuita, altamente scalabile, ridondante e con possibilità di gestione centralizzata. Security può essere utilizzato con architettura All-in-one (figura ) oppure Split-Mode (figura 2). In sistemi Split- Mode può essere configurata come analizzatore remoto o centro di controllo. Una tipica configurazione Split-Mode prevede uno o più analizzatori remoti connessi a un centro di controllo: l analizzatore remoto (Remote Analyzer) riceve le da uno o più domini e applica le funzionalità di gestione delle connessioni, filtraggio delle (anti-spam, anti-phishing e anti-virus) e tecniche di policy avanzate per consegnare solo messaggi di posta affidabili al server downstream. Il centro di controllo (Control Center) gestisce centralmente tutti gli analizzatori remoti e raccoglie/archivia i messaggi di posta dagli analizzatori remoti. La gestione centralizzata include funzioni di reporting e monitoraggio per tutti i sistemi connessi. Questa combinazione rende la soluzione scalabile a un prezzo conveniente e le permette di fornire una protezione della posta in arrivo e in uscita per le aziende in crescita. Con Security Virtual Appliance è possibile implementare la configurazione Split- Mode su uno o più server, ottenendo una scalabilità ottimale. Opzioni d implementazione flessibili e scalabili Configurazione all-in-one (figura ) Nella configurazione all-in-one, il filtraggio e la gestione avvengono sullo stesso sistema. in arrivo in uscita Anti-spam Anti-phishing Anti-virus (GRID anti-virus) Anti-virus (McAfee) Conformità Server GRID Network data center Utente finale/client Distribuzione ad alta disponibilità (figura 2) Ideale per il bilanciamento del carico e la ridondanza, la configurazione split consente di separare le funzioni di filtraggio a livello del perimetro di rete dalle funzioni di controllo centralizzato. Gli amministratori possono facilmente sincronizzare Security su più server LDAP in ambienti distribuiti e in host, per un implementazione scalabile. in arrivo in uscita Analizzatori remoti (hardware, software o appliance virtuale) DMZ sicura Probabile posta Server di posta Utente finale Control Center (hardware, software o appliance virtuale) LAN aziendale 4

5 Install CD Specifiche del prodotto Caratteristiche di appliance e software abbonamenti disponibili in pacchetti da 25, 50, 00, 250, 500,.000, 2.000, e utenti Appliance/appliance virtuale Server Windows Windows SBS Protezione completa della posta in entrata e in uscita Efficacia anti-spam 99%+ 99%+ 99%+ Gestione della connessione con Sì Sì Sì reputazione IP avanzata Rilevamento, classificazione, bloccaggio Sì Sì Sì del phishing Protezione da directory harvest, denial of Sì Sì Sì service, NDR Regole di policy per utente, gruppo, tutti Sì Sì Sì MTA (message transfer agent) residente in Sì Sì Sì memoria per un throughput ottimizzato Protezione completa in entrata e in uscita Sì Sì Sì in un unico sistema Semplice amministrazione Installazione < ora < ora <,5 ore Tempo di gestione settimanale < 0 minuti < 0 minuti < 0 minuti Sincronizzazione automatica multi-ldap Sì Sì Sì per utenti, gruppi Compatibilità con tutti i server SMTP Sì Sì Sì Autorizzazione/blocco di controlli per utenti finali Sì Sì Sì Più di 0 report di personalizzazione, Sì Sì Sì pianificazione ed Judgment Details Sì Sì Sì Motore di ricerca rapido dei messaggi Sì Sì Sì Architettura scalabile in split-mode Sì Sì No Clustering/clustering remoto Sì Sì No Gestione semplice per l utente finale Single sign-on Sì Sì Sì Caselle di posta per utente, Sì Sì Sì riepilogo posta Aggressività antispam per utente, elenchi Sì Sì Sì autorizzazione/blocco Abbonamento alla protezione con supporto dinamico richiesto Aggiornamenti anti-virus, anti-spam, Sì Sì Sì anti-phishing GRID ogni 5 minuti Supporto 8x5 o 24x7 Sì Sì Sì RMA (sostituzione appliance) Sì Sì Sì Aggiornamenti software/firmware Sì Sì Sì Abbonamento anti-virus - opzionale Anti-virus McAfee Sì Sì No Anti-virus Time-Zero Sì Sì No Rilevamento di zombie Sì Sì No Abbonamento al servizio Compliance opzionale Gestione avanzata delle policy, Sì Sì No predefinita e personalizzata Scansione degli allegati Sì Sì No Corrispondenza ID dei record Sì Sì No Dizionari Sì Sì No Caselle di approvazione/flusso lavoro Sì Sì No Archiviazione Sì Sì No Reporting sulla conformità Sì Sì No Abbonamento Total Secure opzionale Include l abbonamento dinamico Sì Sì No 24x7 di protezione (McAfee) e funzionalità di gestione della conformità in abbonamento Appliance ES800 Domini Illimitati Illimitati Illimitati Sistema operativo Robusta appliance Linux Montaggio a rack RU RU 2RU CPU Intel 2,0GHz Intel Dual Core 2,0GHz Quad Core Xeon 2,0GHz RAM 2 GB 4 GB 4 GB Disco rigido 250 GB 2 x 250 GB 4 x 750 GB Funzionalità RAID RAID RAID 5 Sostituzione unità a caldo X Alimentazione ridondante X Misure 4,8 x 4,59 x 4,44 cm 4,8 x 4,59 x 4,44 cm 69,9 x 48, x 8,9 cm Peso 7,26 kg 7,26 kg 22,7 kg Peso sec. REEE 7,7 kg 7,7 kg 22,2 kg Potenza assorbita (Watt) BTUs MTBF a 25C in ore MTBF a 25C in anni 4,27 4,27 4,27 Appliance Appliance 00 0-SSC-6607 Appliance SSC-6608 Appliance ES800 0-SSC-6609 Software Software 0-SSC-666 Virtual Appliance 0-SSC-766 Abbonamenti Abbonamenti con pacchetto per 25 utenti Protection con supporto dinamico 8x5 ( anno) 0-SSC Protection con supporto dinamico 24x7 ( anno) 0-SSC Compliance ( anno) 0-SSC-669 McAfee Anti-Virus con Time-Zero ( anno) 0-SSC-6759 Abbonamento TotalSecure ( anno) 0-SSC-799 Per altri pacchetti di utenti visitare il sito www. sonicwall.com. Servizi di monitoraggio della sicurezza offerti da Dell SecureWorks sono disponibili per questa serie di appliance. Per ulteriori informazioni, visitare Software Domini Sistema operativo CPU RAM Disco rigido Virtual Appliance Hypervisor Sistema operativo installato Memoria allocata Dimensioni disco appliance Guida alla compatibilità hardware per VMware Illimitati Gira su Microsoft Windows 200/2008 Server, Microsoft Windows Small Business Server 200/2008 2,66 GHz (configurazione minima) 2 GB consigliati, GB configurazione minima 40 GB (configurazione minima aggiuntiva) ESXi e ESX (versione 4.0 e superiore) SonicLinux hardened 2 GB (espandibile a 4 GB) 80 GB Copyright 202 Dell Inc. Tutti i diritti riservati. è un marchio di Dell Inc. Tutti gli altri nomi di prodotti, servizi e slogan di Dell SonicWALL sono marchi di Dell Inc. I nomi di altri prodotti e società qui menzionati possono essere marche e/o marchi registrati dei rispettivi proprietari. 09/2 DSNWL 04

Appliance e software Email Security

Appliance e software Email Security Install CD Appliance e software Protezione potente e facile da usare contro le minacce alle e-mail e la violazione della conformità La posta elettronica è fondamentale per le comunicazioni aziendali, ma

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.009 03-2014 Indice Cos è QSA.net Aspetti tecnici Perché QSA.net Configurazioni e funzioni Destinatari Perché Cloud Cos è QSA.net? Uno strumento

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Andrea Gradella. [email protected] Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella [email protected] Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Tutte le tue comunicazioni unificate con un solo semplice strumento

Tutte le tue comunicazioni unificate con un solo semplice strumento Tutte le tue comunicazioni unificate con un solo semplice strumento sms/mms fax messaggi vocali L innovativo sistema di UNIFIED Communication che gestisce, integrandoli, tutti i vostri sistemi di comunicazione

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

VIRTUALIZE IT. www.digibyte.it - [email protected]

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Negli anni cresce e supera Exchange migliorandone le funzioni e garantendo maggiore compatibilità.

Negli anni cresce e supera Exchange migliorandone le funzioni e garantendo maggiore compatibilità. Zimbra Mail Server Zimbra è la soluzione open source all'avanguardia per la gestione di messaggistica e processi collaborativi all interno di aziende ed enti pubblici di ogni dimensione. Zimbra Collaboration

Dettagli

IBM System i 515 Express

IBM System i 515 Express Ottenere il massimo dagli investimenti IT IBM System i 515 Express Caratteristiche principali Sistema operativo e database Tool integrati per ottimizzare le integrati. performance e la gestione via web.

Dettagli

PROGETTO Backup Consolidation

PROGETTO Backup Consolidation PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it [email protected] Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

PoTENTI PRESTRAZIONI DUal-core

PoTENTI PRESTRAZIONI DUal-core PoTENTI PRESTRAZIONI DUal-core POTENTI PRESTAZIONI DUAL-CORE PER IL BUSINESS DI TUTTI I GIORNI I più recenti notebook business Toshiba che integrano il processore Intel Core 2 Duo, sono estremamente potenti,

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale XBOOK, valido supporto all attività quotidiana del professionista e dei collaboratori dello studio,

Dettagli

Roberto Covati Roberto Alfieri

Roberto Covati Roberto Alfieri Roberto Covati Roberto Alfieri Vmware Server (in produzione dal 2004) VmWare ESX 3.0.1 (in produzione dal 2006) VmWare ESXi 3.5 update 3 (test 2008) VmWare ESX 3.5 update 3 (Sviluppi futuri) 2 Sommario

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform Servizio Monitoraggio Energia via Web CEAM CWS32-H01 Professional Web Platform Cosa è CWS32-H01 Piattaforma Tecnologica Web Modulare Multifunzionale per il Monitoraggio, Telecontrollo Gestione Manutenzione,

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Il Software di Collaborazione diventa tanto più potente quante più persone lo utilizzano. Cosa proponiamo

Il Software di Collaborazione diventa tanto più potente quante più persone lo utilizzano. Cosa proponiamo Il Software di Collaborazione o Groupware è una famiglia di tecnologie informatiche pensate per facilitare e rendere più efficace il lavoro cooperativo da parte di gruppi di persone semplificando lo scambio

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni

Dettagli

Un infrastruttura informatica su misura per Voi nella cloud altoatesina

Un infrastruttura informatica su misura per Voi nella cloud altoatesina Un infrastruttura informatica su misura per Voi nella cloud altoatesina Concenratevi sulle Vostre attività mentre RUN si occupa della Vostra infrastruttura informatica. Accantonate lo schema oramai superato

Dettagli