Sicurezza aziendale e continuità del business 2011

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza aziendale e continuità del business 2011"

Transcript

1 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano la rete e compromettano l infrastruttura IT o la sicurezza delle informazioni. A tal fine il vendor propone una gamma di soluzioni per la protezione aziendale e personale inserite all interno di una strategia integrata e pensate per semplificare le operazioni di sicurezza garantendo, nel contempo, la massima flessibilità e un costante aggiornamento delle tecnologie. La sicurezza diventa servizio La visione strategica di Trend Micro parte dal presupposto che la sicurezza aziendale vada affrontata secondo un ottica di servizio personalizzato e inquadrato in una logica di processo, in accordo con le strategie e gli specifici obiettivi di business di ogni azienda. Il vendor dispone di una gamma molto amplia di soluzioni per la protezione dalle minacce e la data Loss Prevention, adatte per ogni tipologia di azienda e in grado di supportare i nuovi ambienti virtualizzati e cloud-based. Il vendor affianca le proprie soluzioni software con una gamma di servizi SaaS (Software as a Service), noti anche come servizi in-the-cloud, mediante i quali le aziende, invece di acquistare software e installarlo, possono usufruire della flessibilità di affittarlo su base mensile o annuale. Il SaaS fornisce, secondo Trend Micro, una risposta di protezione efficace alla crescente esigenza di sicurezza, che permette di delegare a un fornitore esterno esperto e competente, la manutenzione e il monitoraggio. Il fatto che il servizio (in tutto o in parte) venga gestito dal provider, elimina 1

2 TREND MICRO completamente i costi infrastrutturali e di hardware per l utente e gli consente di disporre di funzionalità di sicurezza costantemente aggiornate. In questo modo la competenza del personale Trend Micro e i Service Level Agreement offerti diventano gli elementi a garanzia di elevata protezione e massime prestazioni. L infrastruttura Smart Protection Network Alla base di un approccio verso la sicurezza come servizio Trend Micro pone la Smart Protection Network, un infrastruttura di protezione dei contenuti progettata per tutelare gli utenti dalle minacce a fronte di un impatto ridotto su reti e sistemi. Abbinando tecnologie in-the-cloud a client leggeri, diventa possibile accedere alle più recenti misure di protezione ovunque e in qualsiasi modo ci si connetta: da casa, dalla rete aziendale o anche in viaggio. Trend Micro Smart Protection Network sfrutta un approccio di difesa intelligente, basato sulla reputazione di messaggi , Web, file e sulle conoscenze collettive dell ampio e globale bacino dei clienti. La rete globale TrendLabs di centri di ricerca, assistenza e supporto predisposta da Trend Micro è impegnata nel costante monitoraggio delle minacce e nella prevenzione degli attacchi e fornisce misure di protezione in tempo reale progettate per individuare, prevenire ed eliminare gli attacchi. L infrastruttura di sicurezza Trend Micro Smart Protection Network 2

3 Trend Micro Smart Protection Network gestisce più di cinque miliardi di URL, e query di file ogni giorno. Per poter definire il livello di reputazione di questo volume di informazioni e rispondere in tempo reale alle minacce, Trend Micro dispone di un infrastruttura imponente, che prevede 5 data center completamente ridondati con oltre mille server da dove più di mille esperti di sicurezza specializzati elaborano oltre 1,2 Terabyte di dati ogni giorno dedicandosi unicamente all analisi in tempo reale delle possibili minacce. I principali componenti della sicurezza SaaS di Trend Micro Smart Protection Network, che alimentano le soluzioni di protezione dei contenuti in sede e in hosting sono i seguenti. Reputazione Web Con uno dei più estesi database di reputazione dei domini al mondo, la tecnologia di reputazione Web di Trend Micro rileva la credibilità dei domini Web tramite l'assegnazione di un punteggio basato su fattori quali l'età del sito Web, le modifiche cronologiche all'ubicazione del sito e le indicazioni di attività sospette scoperte tramite l'analisi del comportamento delle minacce informatiche. Reputazione Trend Micro convalida gli indirizzi IP verificandoli a fronte di un database della reputazione di fonti di spam note e utilizzando un servizio dinamico capace di valutare la reputazione del mittente in tempo reale. Le classificazioni della reputazione vengono perfezionate tramite un'analisi continua del "comportamento" degli indirizzi IP, della portata dell'attività e della cronologia precedente. I messaggi dannosi vengono bloccati inthe-cloud in base all'indirizzo IP del mittente, impedendo così alle minacce di raggiungere la rete dell'utente. Reputazione dei file La tecnologia Trend Micro verifica la reputazione di ciascun file ospitato su un sito Web o allegato a un messaggio a fronte di un ampio database, prima di consentire l'accesso all'utente. Le reti di trasmissione dei contenuti a elevate prestazioni e i server di cache locale minimizzano la latenza. Le informazioni sulle minacce informatiche sono memorizzate in-the-cloud e quindi possono essere rese immediatamente disponibili a tutti gli utenti nella rete. 3

4 TREND MICRO Correlazione con l'analisi del comportamento La tecnologia di correlazione con l'analisi del comportamento mette in relazione tra loro diversi gruppi di attività per determinare se queste siano o meno dannose. Infatti, un'attività singola prodotta da una minaccia Web potrebbe apparire innocua, ma quando più attività vengono rilevate insieme, è più facile identificare la presenza di una minaccia reale. Aggiornando continuamente il proprio database delle minacce in base a questo tipo di analisi, Trend Micro abilita una reazione automatica che interviene in tempo reale per proteggere dalle minacce e Web. Cicli di feedback I cicli integrati di feedback forniscono una comunicazione continua tra i prodotti Trend Micro, le tecnologie e i centri di ricerca delle minacce attivi 24 ore su 24 e 7 giorni su 7. Ogni nuova minaccia identificata tramite una verifica di routine della reputazione di un singolo cliente aggiorna automaticamente tutti i database delle minacce di Trend Micro e blocca ogni successiva interazione del cliente e di tutti i clienti Trend Micro con una specifica minaccia. Poiché le informazioni raccolte sulle minacce sono basate sulla reputazione dell'origine della comunicazione e non sul contenuto della specifica comunicazione, la riservatezza delle informazioni personali o aziendali resta tutelata. Correlare gli eventi di sicurezza Stabilire il livello di reputazione prevede l interazione tra due attività. La prima è la raccolta degli eventi di sicurezza che avviene in tempo reale a livello globale; la seconda è la correlazione di questi eventi, che costituisce uno degli elementi in cui Trend Micro rivendica la propria eccellenza tecnologica e che consente di intervenire in modo accurato e selettivo, garantendo un elevato livello di protezione senza penalizzare in modo inutile l utente. Nel caso, per esempio, di situazioni in cui gli hacker riescono a compromettere specifiche pagine Web o aree di un sito perfettamente legittimo (situazione che attualmente si stima coinvolga oltre 14 milioni di siti Web completamente legittimi), grazie all analisi correlata delle informazioni e delle segnalazioni provenienti da tutto il mondo, le soluzioni di Trend Micro sono in grado di intervenire immediatamente e segnalare all utente il pericolo in corso, impedendo l accesso alle pagine compromesse senza, tuttavia, inibire l accesso all interno dominio. Non appena il 4

5 proprietario del dominio riporta la situazione alla normalità, l accessibilità alle pagine viene abilitata nuovamente in modo automatico. Un meccanismo analogo permette di bloccare o segnalare l inaffidabilità di uno specifico mittente di un messaggio di posta elettronica. Parallelamente la soluzione Trend Micro è in grado di abilitare l accesso innocuo al testo di un proveniente da un mittente attendibile che contiene un allegato compromesso, bloccando unicamente l accesso al file pericoloso. Il meccanismo virtuoso predisposto dal vendor realizza un ciclo di feedback alimentato dagli stessi utenti, in cui le informazioni fornite dagli oltre 20 milioni di utenti dei prodotti Trend Micro interagiscono in tempo reale con la Smart Protection Network migliorandola e potenziandola. Non appena si verifica un evento dannoso questo viene immediatamente segnalato a Trend Micro che estende in tempo reale la protezione a tutti gli altri utenti connessi alla rete di protezione, realizzando una transizione da un modello di protezione di tipo reattivo basato sul riconoscimento di pattern a uno di tipo proattivo. Data protection ad ampio spettro e in ogni ambiente La protezione dei dati è un argomento di crescente interesse per le imprese che cercano di districarsi fra complessità, costi ed esigenze di gestione. Per rispondere alle sfide della Data Protection Trend Micro ha predisposto un ampio portafoglio di prodotti che punta a garantire la totale sicurezza dei dati ovunque questi risiedano, dagli endpoint fino al cloud, mettendoli al riparo da incidenti casuali o volontari tramite soluzioni semplici ed economicamente convenienti. La gamma di soluzioni software per la protezione dei dati comprende Trend Micro Data Loss Prevention, Cloud Encryption, Port and Device Control, Messaging Security, Endpoint Security, Web Site Security, File Integrity Monitoring, Worry-Free Business Security e Data Backup. Si tratta di soluzioni che vengono vendute sia singolarmente sia come add-on ai tradizionali prodotti anti-malware di Trend Micro. Le soluzioni software di Trend Micro sono in grado anche di rispondere alle nuove esigenze di sicurezza che caratterizzano il progressivo percorso verso la virtualizzazione, che solitamente inizia con il consolidamento server, prosegue con la virtualizzazione estesa per server e desktop, per approdare infine al cloud (partendo dal private cloud per evolvere verso modelli ibridi e, successivamente, pubblici). 5

6 TREND MICRO La visione che guida la strategia di Trend Micro è che sia giunta a completamento la prima fase del percorso che prevede la messa in sicurezza dei workload dei server virtualizzati grazie a tecniche tradizionali per la protezione di rete e che l immediato futuro sarà caratterizzato da un lavoro di ottimizzazione delle performance della sicurezza virtuale in uno sforzo teso a virtualizzare le applicazioni a più alto traffico. Sulla base di questo presupposto Trend Micro ha sviluppato una serie di tecnologie di sicurezza capaci di integrarsi con gli hypervisor delle macchine virtuali. I servizi di sicurezza hosted Trend Micro offre una gamma di servizi di sicurezza in modalità di servizio per aziende di piccole, medie e grandi dimensioni, oltre che per i propri partner, sia di canale sia fornitori di tecnologia e servizi. Le soluzioni di sicurezza SaaS di Trend Micro sfruttano la Smart Protection Network per proteggere immediatamente e automaticamente le informazioni contro le minacce più recenti, prima che queste raggiungano gli utenti e a prescindere dal luogo di connessione. La portata dei servizi SaaS offerti da Trend Micro è molto ampia e interessa dai componenti di supporto per applicazioni gateway, server o desktop alle offerte di servizi in hosting completo. Inoltre, i servizi in hosting consentono un implementazione semplificata con messa a disposizione rapida di nuove funzioni e caratteristiche. I servizi SaaS sono gestiti dagli esperti della sicurezza Trend Micro che controllano tutte le operazioni e gli aggiornamenti di sistema e di manutenzione. Le soluzioni e i servizi Trend Micro Enterprise Security Trend Micro Enterprise Security è un offerta altamente integrata di prodotti, servizi e soluzioni per la sicurezza dei contenuti, sviluppata per far fronte alle esigenze delle grandi aziende. 6

7 Per riuscire a fornire il miglior livello di difesa e una protezione proattiva, Trend Micro ritiene che si debbano affrontare due sfide critiche legate alle tempistiche. La prima sfida critica è di minimizzare il tempo necessario per proteggere l azienda da minacce nuove e sconosciute, accelerando il periodo necessario per identificare le minacce, sviluppare una protezione e per renderla operativa. La seconda sfida riguarda la necessità di ridurre il tempo per gestire la sicurezza adottando una soluzione che sia in grado di minimizzare la complessità oltre che di fornire una protezione efficace. Trend Micro si propone di far fronte a entrambi questi requisiti per la sicurezza dei contenuti coniugando una protezione immediata capace di chiudere le finestra delle vulnerabilità con una sicurezza integrata che riduce la complessità e minimizza il tempo necessario per acquisire, rilasciare e gestire la sicurezza dei contenuti. Il binomio tra l infrastruttura Smart Protection Network e le soluzioni Trend Micro Enterprise Security realizza una difesa unificata che si estende attraverso il Web, il messaging e gli endpoint. L offerta Trend Micro Enterprise Security è organizzata in una gamma di servizi e in una serie di suite software per la protezione dell azienda in grado di sfruttare in pieno i vantaggi offerti dalla Smart Protection Network. Enterprise Security Suite È una soluzione integrata di protezione centralizzata per gateway Internet, server di posta e file, desktop, portatili e dispositivi mobili. La sicurezza multilivello protegge contro virus, spyware, spam e minacce miste, compresi gli attacchi Web. Enterprise Security Suite risponde alle esigenze aziendali grazie a opzioni di configurazione flessibili, scalabilità e un largo supporto per piattaforme. Enterprise Security Suite sfrutta la tecnologia Smart Protection Network per esercitare una protezione dalle minacce basata sulla conoscenze distribuita in-the-cloud. Enterprise Security for Communication and Collaboration Questa suite offre protezione istantanea per , messaggi IM e sistemi di collaborazione Microsoft. Anche in questo caso le tecnologia Smart Protection Network definisce la reputazione delle , bloccando le minacce miste senza aggiornamenti delle definizioni, mentre la verifica della reputazione Web blocca i messaggi IM con collegamenti a siti dannosi prima 7

8 TREND MICRO che siano recapitati. Questi meccanismi di protezioni istantanea, uniti alla sicurezza convenzionale dei contenuti, impediscono il furto di dati, il propagarsi di infezioni e la violazione della conformità. Enterprise Security for Endpoints and Mail Servers È la soluzione integrata di protezione centralizzata e multilivello per server di posta e file, desktop, portatili e dispositivi mobili. Questa suite prevede il supporto di funzioni di sicurezza per ambienti virtualizzati e sfrutta la tecnologia di protezione dalle minacce Trend Micro Smart Protection Network. Enterprise Security for Endpoints È una soluzione unificata per la protezione di desktop, laptop, file server e smartphone dalle minacce provenienti sia dall'interno sia dall'esterno della rete aziendale, combinando protezione anti-malware e in-the-cloud. Il meccanismo di file reputation di OfficeScan sposta nel cloud il problema della gestione dei file di aggiornamento della sicurezza liberando i dispositivi terminali da questo compito di gestione. La Web reputation protegge gli endpoint bloccando l'accesso a siti dannosi. Grazie a un architettura flessibile che prevede l apporto di plug-in, al supporto opzionale dell infrastruttura virtual desktop e a un sistema di Intrusion Prevention multilivello questa soluzione migliora il livello di sicurezza e flessibilità, riducendo i costi di gestione. Trend Micro Enterprise Security 8

9 Trend Micro Deep Security Trend Micro Deep Security è a soluzione software adatta a proteggere i sistemi virtualizzati. Include un ventaglio di differenti tecnologie di sicurezza specializzate come IDS/IPS, protezione delle applicazioni Web, firewall, monitoraggio dell'integrità e moduli di log inspection e si avvale di funzioni anti-malware di tipo agentless. Deep Security si integra perfettamente con VMware e le sue API vshield Endpoint e VMsafe, dando a Trend Micro la capacità di proporre una soluzione anti-intrusione e anti-malware completa per le Virtual Machine (VM) secondo un approccio che non richiede di dover installare un agent esterno su ogni macchina virtuale. Questo accorgimento si traduce in un minore consumo di risorse di sistema VMware vsphere e maggiori densità di VM. Con il recente rilascio di Trend Micro Deep Security 7.5 Update 1, sono stati introdotti diversi miglioramenti prestazionali grazie ai quali l'appliance virtuale Deep Security può garantire le funzioni agentless di prevenzione e rilevamento delle intrusioni mediante le API VMware VMsafe, in modo da ottenere superiori livelli di densità delle macchine virtuali. A oggi Trend Micro si conferma il primo vendor di soluzioni per la sicurezza in grado di proporre questo tipo di funzionalità anti-virus agentless progettate per la piattaforma VMware. Le soluzioni per la Data Loss Prevention Il portafoglio prodotti di Trend Micro per la Data Loss Protection fornisce un framework coerente per impostare policy di sicurezza livello di endpoint, server e gateway; inoltre mette a disposizione una serie di funzionalità dedicate all automazione e al workflow che riducono il lavoro amministrativo. L approccio di Trend Micro per la protezione dei dati si avvale, per molti dei propri prodotti, di specifici moduli di add-on che espandono in modo semplice e flessibile le funzionalità di protezione. A ciò si aggiungono template di uso immediato, policy pre-definite, integrazione con Active Directory e gestione delle chiavi basata su policy. La disponibilità di appliance virtuali permette anche di sfruttare l'infrastruttura già esistente senza dover acquistare nuovi dispositivi hardware. Un componente importante a supporto della DLP di Trend Micro è rappresentato dalla tecnologia brevettata DataDNA, che fornisce un elevato 9

10 TREND MICRO livello di precisione nella rilevazione di dati sensibili. Alla base di questa tecnologia vi sono sofisticati algoritmi che estraggono il "DNA" di dati sensibili come file, documenti, e altri contenuti e li memorizzano come firme. In modo analogo a quanto avviene per le impronte digitali, questo meccanismo crea una sequenza unica che definisce il DNA delle informazioni contenute nel documento; Di seguito sono descritti brevemente i componenti chiave della famiglia di prodotti Trend Micro per la DLP. Trend Micro DLP Management Server Disponibile come appliance hardware o virtuale, il server DLP fornisce un punto centrale per la visibilità, la configurazione delle policy e l'estrazione di caratteristiche distintive ( fingerprint ) dalle sorgenti di contenuto. Attraverso un interfaccia Web-based è possibile gestire il flusso di lavoro amministrativo per l'individuazione, la classificazione e l'impostazione delle policy, il monitoraggio e il reporting. Trend Micro DLP Network Monitor Trend Micro DLP Network Monitor è la soluzione che ispeziona la rete in modalità 24x7, segnalando eventuali falle in concomitanza dei punti di ingresso al network e rilevando il malware specializzato nella sottrazione di informazioni. Grazie alla tecnologia Smart Protection Network, questa soluzione favorisce il rispetto della conformità normativa, permette di individuare i rischi per i processi di business e migliora le policy aziendali di utilizzo dei dati. Le funzioni sono gestite centralmente tramite la console DLP Management Trend Micro DLP Endpoint Trend Micro DLP for Endpoint favorisce il rispetto della conformità e educa gli utenti aziendali al rispetto delle policy d sicurezza grazie a una capacità di rilevamento del malware e delle minacce basata sull'infrastruttura Trend Micro Smart Protection Network. DLP for Endpoint rileva e impedisce le fuoriuscite non autorizzate di dati presso gli endpoint. Il client comunica con il DLP Management Server per ricevere gli aggiornamenti delle policy e le impronte digitali dei documenti e riferisce eventuali violazioni che avvengono presso il server. 10

11 Un driver installato sul terminale cliente permette di monitorare il traffico di rete, l I/O e l attività applicativa svolti presso gli endpoint mentre il software DLP for Endpoint blocca i dispositivi fisici e virtuali non conformi, impedendo la copia non autorizzata o lo spostamento di dati sensibili. Le operazioni di filtro avvengono tramite una serie di engine che sfruttano la tecnologia DataDNA, verificando la corrispondenza a livello di fingerprint dei documenti, di parole chiave e di metadati. Le soluzioni per la Data Loss Prevention di Trend Micro Trend Micro SecureCloud Trend Micro fornisce sicurezza dal cloud con l'infrastruttura Trend Micro Smart Protection Network e sicurezza per il cloud con server e tecnologie crittografiche. La società mette a disposizione anche una protezione multilivello per i dati che risiedono all'interno dei cloud pubblici o privati tramite SecureCloud, una soluzione che protegge i dati di livello enterprise all'interno degli ambienti cloud mediante l'uso di crittografia e di tecniche di key management basate su policy. Questa tecnologia permette di tutelare i dati del cloud e di favorire la flessibilità necessaria per rivolgersi a cloud provider differenti, senza essere vincolati al sistema crittografico di un unico vendor. SecureCloud consente di esercitare il controllo sulle modalità e sui punti di accesso alle informazioni per mezzo di funzioni che permettono di 11

12 TREND MICRO autenticare l'identità e l'integrità dei server che richiedono di accedere a volumi storage sicuri. Questa soluzione abilita il rilascio automatico delle chiavi di cifratura. Gli utenti possono gestire le loro chiavi crittografiche per ambienti Amazon EC2, Eucalyptus e VMware vcloud direttamente tramite il servizio hosted Trend Micro SecureCloud o da un key server SecureCloud installato all interno dei loro data center fisici. Trend Micro SecureCloud è disponibile mediante abbonamento mensile o annuale, oppure tramite licenze software tradizionali. Soluzioni per le PMI Trend Micro Worry-Free Business Security Trend Micro ha sviluppato le soluzioni Worry-Free Business Security per consentire alle PMI di proteggere i propri asset, le informazioni dei propri client e la loro reputazione dal furto di identità, dai criminali informatici e da altre minacce veicolate dal Web prevenendo la perdita accidentale o consapevole dei dati tramite , drive USB e altri dispositivi connessi. Disponibili in versione Advanced e Standard questa soluzione si caratterizza per la semplicità gestionale e di utilizzo. La versione Advanced protegge i server Microsoft Exchange, Essential, Small Business ed Essential Business, nonché i server, i pc e i laptop Microsoft Windows. Blocca lo spam prima che raggiunga la rete grazie all inclusione del servizio di protezione in hosting InterScan Messaging Hosted Security Standard. La versione Standard protegge i server, i pc e i laptop Microsoft Windows ma non comprende il servizio di protezione in hosting. Sicurezza della messaggistica InterScan Messaging Security Suite Questa suite mette a disposizione una serie completa di funzioni per la protezione da spam, phishing, malware e virus, oltre al filtraggio flessibile dei contenuti basato su policy e strumenti di semplice utilizzo che permettono il monitoraggio e il controllo del traffico SMTP e POP3 a livello di gateway dei messaggi. 12

13 Integrata con Trend Micro Encryption Gateway, la suite protegge dalla perdita di proprietà intellettuale e di informazioni confidenziali; inoltre minimizza la congestione del traffico sul server contribuendo alla maggiore produttività dei dipendenti. InterScan Messaging Security fa leva su Trend Micro Control Manager, uno strumento di gestione indipendente dalla piattaforma in grado di fornire aggiornamenti centralizzati, reporting consolidati e funzioni di configurazione da remoto. Questa tecnologia di protezione è disponibile anche in modalità Software as a Service. InterScan Messaging Security Virtual Appliance È una soluzione ibrida SaaS per la sicurezza dell che integra una protezione proattiva in the cloud con il livello di privacy e controllo fornito da un appliance virtuale collocata on premise. La sicurezza in-the-cloud riduce il volume di in ingresso fino al 90% (secondo quanto sostenuto da Trend Micro) bloccando lo spam e il malware all esterno della rete aziendale. La sicurezza SaaS è integrata con l appliance virtuale VMware Ready collocata presso il gateway, che consente un controllo flessibile sulle informazioni sensibili. Le funzioni di quarantena avvengono in locale garantendo che le restino private e nessun messaggio di posta elettronica venga memorizzato all interno del cloud. La soluzione di sicurezza delle ibrida Interscan Messaging Virtual Appliance 13

14 TREND MICRO Sicurezza Web InterScan Web Security Suite Questa soluzione protegge dinamicamente dagli attacchi Web al gateway Internet con una protezione a più livelli contro minacce diverse. InterScan Web Security Suite utilizza informazioni di sicurezza sia locali sia in-the-cloud per proteggere il traffico HTTP e FTP. Una serie di funzioni di sicurezza multilivello che include antivirus, antispyware e Web reputation impediscono l'accesso a pagine o collegamenti pericolosi, bloccano i download di spyware e ne rilevano l'attività sui client, attivando una disinfezione senza dover ricorrere ad agent. Oltre al filtro URL, la versione Advanced garantisce un controllo flessibile e basato su criteri degli applet Java e dei controlli ActiveX. InterScan Web Security Virtual Appliance È una soluzione per la sicurezza Web a livello del gateway, a gestione centralizzata, che unisce scansione delle minacce informatiche, tecnologia di reputazione Web in tempo reale e funzioni di filtro URL. Rafforzando la protezione del gateway Web è possibile ridurre drasticamente il rischio, ridurre il carico sulla sicurezza degli endpoint e diminuire TCO. Trattandosi di un dispositivo software virtuale, InterScan Web Security Virtual Appliance è altamente scalabile e si adatta bene a seguire l evoluzione IT verso esigenze future. L implementazione con Trend Micro Advanced Reporting and Management assicura la visualizzazione istantanea dell attività Internet e consente il ripristino on-the-spot. La società Fondata nel 1988, con sede centrale a Tokio e sedi operative in oltre 50 Paesi, Trend Micro fornisce a privati e aziende di ogni dimensione soluzioni di sicurezza intelligenti in grado di fornire protezione contro un ampia gamma di minacce esterne e interne, quali attacchi informatici, spam, fuoriuscita dei dati nonché le più recenti minacce veicolate dal Web che compromettono la continuità operativa, le informazioni personali e la reputazione individuale o aziendale. 14

15 Trend Micro è un leader globale nella sicurezza dei contenuti Internet e nella gestione delle minacce. Società pioniere nell ambito delle soluzioni antivirus, vanta un esperienza ventennale nella creazione di soluzioni per rendere più sicuro lo scambio di informazioni digitali sia per le aziende che per gli utenti privati. Trend Micro promuove lo sviluppo di una tecnologia per la gestione integrata delle minacce in grado di assicurare la continuità operativa e proteggere le informazioni personali e il patrimonio di risorse da malware, spam, fughe di dati e dalle più recenti minacce Web. Le soluzioni flessibili di Trend Micro, disponibili in diversi formati, sono supportate 24 ore su 24 e 7 giorni su 7 da ricercatori esperti nell analisi delle minacce attivi in tutte le aree geografiche. La gran parte di queste soluzioni sono potenziate da Trend Micro Smart Protection Network, un infrastruttura cloud-client di nuova generazione sviluppata per proteggere i clienti dalle minacce Web bloccando le minacce in-the-cloud, prima che queste raggiungano la rete o altri punti terminali. Trend Micro mantiene data center in cinque località nel mondo che elaborano oltre 1,2 Terabyte di dati ogni giorno e blocca quotidianamente da 8 a 10 milioni di infezioni. Trend Micro commercializza le proprie soluzioni di sicurezza attraverso una rete di business partner presenti in tutto il mondo. Per approfondimenti sulle minacce è possibile visitare l osservatorio TrendWatch all indirizzo Per ulteriori informazioni e per ottenere copie di prova di tutti i prodotti e servizi Trend Micro, visitare il sito Web: it.trendmicro-europe.com 15

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Data protection. Cos è

Data protection. Cos è Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1 Gestione documentale Con ARXivar è possibile gestire tutta la documentazione e le informazioni aziendali, i documenti e le note, i log, gli allegati, le associazioni, i fascicoli, i promemoria, i protocolli,

Dettagli

Allegato Tecnico Server Virtuale

Allegato Tecnico Server Virtuale Allegato Tecnico Server Virtuale Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 SERVER VIRTUALE Conversione tra diversi sistemi hypervisor 1.3 Attivazione del servizio Configurazione

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

I tuoi viaggi di lavoro a portata di click

I tuoi viaggi di lavoro a portata di click I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali

Dettagli

Our Platform. Your Touch.

Our Platform. Your Touch. Our Platform. Your Touch. Control beyond distance. Control made easy. Power, Design and Versatility. Focus your Energy. Focus your Energy. Il contesto attuale Industria 4.0 Industria 4.0 Le tecnologie

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Che cos'è il cloud computing? e cosa può fare per la mia azienda Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda

Dettagli

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING Cluster Reply ha sviluppato un framework software basato sulla tecnologia Microsoft SharePoint 2007 (MOSS 2007) che, sfruttando alcune funzionalità native

Dettagli

CREOTOOL. www.creotecc.com. Disposizione dei moduli. Calcolo statico. Visualizzazione del progetto. Creazione del disegno tecnico in CAD

CREOTOOL. www.creotecc.com. Disposizione dei moduli. Calcolo statico. Visualizzazione del progetto. Creazione del disegno tecnico in CAD www.creotecc.com CreotOOL 2.0 IL SOFTWARE DI PROGETTAZIONE ONLINE DI CREOTECC Disposizione dei moduli Calcolo statico Visualizzazione del progetto Creazione del disegno tecnico in CAD Creazione della lista

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE Gestionale avanzato Pay-per-Use SUISSEGEST supportato e commercializzato da Forcontact Europe SA, introduce in Svizzera un nuovo modello ERP gestionale per

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1 Classification 10/8/2009 1 Classification 10/8/2009 2 Worry-Free Business Security 6.0 Baldovino Tortoni Pre sale Engineer Classification 10/8/2009 3 Punti critici per la protezione delle piccole imprese

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Business Intelligence Revorg. Roadmap. Revorg Business Intelligence. trasforma i dati operativi quotidiani in informazioni strategiche.

Business Intelligence Revorg. Roadmap. Revorg Business Intelligence. trasforma i dati operativi quotidiani in informazioni strategiche. soluzioni di business intelligence Revorg Business Intelligence Utilizza al meglio i dati aziendali per le tue decisioni di business Business Intelligence Revorg Roadmap Definizione degli obiettivi di

Dettagli

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda.

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda. JOB - Amministrazione del personale La soluzione Sistemi per le paghe in Azienda. 1 La soluzione Sistemi per le paghe in Azienda JOB è la soluzione Sistemi dedicata ai Professionisti delle Paghe: dalla

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli