Portfolio Prodotti Aggiornato al 23 Settembre 2009
|
|
|
- Biaggio Rizzo
- 10 anni fa
- Visualizzazioni
Transcript
1 Portfolio Prodotti Aggiornato al 23 Settembre 2009 Sept/09
2 Ambiti Operativi Antivirus, Malware, Endpoint Protection Content Filtering Difesa perimetrale VPN SSL, IPSEC Crittografia Strong Authentication Network Monitoring e Sicurezza di Rete Policy Compliance Protezione dei Dati Log Analysis Security Services
3 Tecnologie - Brand 1/3 Clearswift Content Security Credant Data Encryption F-Secure Antivirus, Anti-Malware, Endpoint Protection Intrinsic Content Filtering, Log Analysis, Security Services Juniper Networks Difesa Perimetrale, VPN IPSEC e SSL, Content Security, Network Monitoring e Sicurezza di Rete NetOptics Network Monitoring e Sicurezza di Rete (infrastruttura di rete)
4 Tecnologie - Brand 2/3 Net Report Log Analysis Portwise VPN SSL, Strong Authentication SafeNet SafeNet Aladdin Crittografia (Firma Digitale, e-payment, Database Encryption, File System Encryption, Application Encryption, Communication Encryption, PKI), Strong Authentication, DRM (Digital Right Management) Content Filtering, Strong Authentication Sourcefire Network Monitoring e Sicurezza di Rete
5 Tecnologie - Brand 3/3 SSH Crittografia (Communication Encryption) Symantec Antivirus, Anti-Malware, Endpoint Protection, Protezione dei Dati Thales ncipher Crittografia (Firma Digitale, e-payment, Database Encryption, File System and Application Encryption, PKI) Vasco Crittografia (Firma Digitale), Strong Authentication WatchGuard Difesa Perimetrale, VPN IPSEC e SSL, Content Security
6 Content Security > Filtering MIMEsweeper Appliance ( security appliance), MIMEsweeper 5.2 for SMTP ( Security SMTP software), ExchangeManager ( security software per server Microsoft Exchange) > Web Filtering MIMEsweeper Web Appliance (web security appliance) > Clearswift CONTENTsafe CONTENTsafe appliance per il Data loss prevention.
7 Endpoint Data Protection Solutions 1/2 > Mobile Guardian (CMG) Enterprise Edition Soluzione centralizzata per la sicurezza ed il controllo dei dati su qualsiasi tipologia di dispositivo mobile > Credant Protector Monitoraggio in tempo reale di dati e traffico. Permette di proteggere i propri dati da perdite e furti > Credant Data Centric Encryption Meccanismo di cifratura automatica dei dati basata su policy
8 Endpoint Data Protection Solutions 2/2 > Day Zero data recovery Sistema di archiviazione automatico e trasparente delle chiavi crittografiche > Console di amministrazione Web-based Un unica interfaccia di amministrazione per gestire la sicurezza di tutti i dispositivi mobile
9 Antivirus, Anti-Malware, Endpoint Protection 1/2 > Protezione Desktop, Laptop ed Enterprise F-Secure Anti-Virus Client Security, F-Secure Linux Client Security > Protezione Desktop e Laptop - Consumer F-Secure Internet Security, F-Secure Anti-Virus > Protezione File Server F-Secure Anti-Virus per Citrix, Windows, Home Server Security, Linux > Protezione e Gateway - Software F-Secure Anti-Virus e Spam Control per MS Exchange, Anti-Virus per Mimesweeper, Internet Gatekeeper e Spam Control per Windows e Linux
10 Antivirus, Anti-Malware, Endpoint Protection 2/2 > Protezione e Gateway - Appliance F-Secure Messaging Security Gateway per PMI e Enterprise, F-Secure Network Control per Service Provider > Protezione Smartphone F-Secure Mobile Anti-Virus, Mobile Security, Anti-Virus for Business > Protection Service for Business (PSB) F-Secure Protection Service for Business in modalità Standard e Advanced. Disponibile per client e server.
11 Content Filtering, Log Analysis, Security Services > extensivecontrol software per url filtering, controllo download, filtering, controllo anti-virus centralizzato sulla posta elettronica, controllo anti-spam centralizzato, anti-phishing, reporting avanzato > NOVAXE software di log analysis per firewall Juniper e CheckPoint (metà Marzo 2009)
12 Difesa perimetrale - VPN - Network Monitoring 1/2 > Firewall/VPN IPSEC/IDS-IPS tecnologie SSG, ISG, SRX Series, NS 5400, IDP > VPN SSL tecnologia Secure Access > Ottimizzazione flussi WAN tecnologia WX e WXC
13 Difesa perimetrale - VPN - Network Monitoring 2/2 > Routing tecnologia J-Series e M-Series > Switching tecnologia EX Series
14 Log Analysis - Net Report > Analisi dei log Net Report Log Analyser (software) > Controllo della rete Net Report Monitoring Center (software) > Analisi log e Controllo rete Net Report Appliance (Net Report Log Analyser + Net Report Monitoring Center)
15 Network Monitoring e Sicurezza di Rete 1/2 > Network Taps/iTaps per il deployment di dispositivi di monitoraggio della rete aziendale > Regeneration Tap (In-Line e Span Port) monitoraggio simultaneo in tempo reale di segmenti di rete critici con più dispositivi di sicurezza e gestione della rete > Matrix/iMatrix Switches possibilità di utilizzare diversi dispositivi di monitoring per analizzare più segmenti di rete o Span Ports > Link Aggregators aggregazione del traffico proveniente da diversi segmenti di rete per poi replicarlo verso più dispositivi di monitoraggio della rete aziendale
16 Network Monitoring e Sicurezza di Rete 2/2 > Port Aggregators monitoraggio in tempo reale di un link di rete con più dispositivi che poseggono solo un unica scheda di rete > Bypass/iBypass Switches dispositivi che operano in modalità in-line sulla rete, per il deployment e il bypass di appliance IPS (Intrusion Prevention System) > Dispositivi LASSO e Dispositivi DIRECTOR appliance per packet-inspection e protocol- inspection sulla rete aziendale > INDIGO Management Software console grafica centralizzata per la gestione di tutti i dispositivi Net Optics
17 VPN SSL, Strong Authentication 1/2 > Software di VPN SSL clientless > Strong Authentications: One-Factor - Portwise Web Keypad, Mobile Two-Factor Authentication - MobileID (one time password su mobile phone, PDA, BlackBerry), supporto di strumenti di autenticazione di terze parti (Vasco, RSA, VeriSign etc.) > Single Sign-on e Federate Identities > End-Point Integrity e Protection
18 VPN SSL, Strong Authentication 2/2 > Mid-Point Integrity supporto WPA e possibilità di verificare l integrità dell access point wi-fi da cui l utente si connette > IAM (Identity e Access Management) Policy Management > Audit e Reporting avanzato > Console di gestione centralizzata
19 Crittografia, Strong Authentication 1/2 > Application e Transaction Security Hardware Security Module (HSM) > EFT - Electronic Funds Transfer Moduli di protezione per transazioni bancarie (certificazioni Visa, Master Card, American Express, Diners), sistemi di e-payment > Application e Transaction Security/EFT Tools sviluppo software > Database Encryption, File System Encryption Application Encryption
20 Crittografia, Strong Authentication 2/2 > Key Management > Endpoint encryption > Network e Wan Encryptors > Token Hardware e Strong Authentication Aladdin
21 Strong Authentication e Content Filtering > Strong Authentication e Password Management La soluzione etoken Suite comprende etoken Authentication Devices e etoken TMS (Token Management System) > Web Filtering esafe Web Security Gateway > Filtering esafe Security Gateway
22 Network Monitoring e Sicurezza di Rete 1/2 > Soluzione di Dynamic Enterprise Threat Management > Intrusion Prevention System (IPS) e Adaptive IPS > Network Visibility - Tecnologia RNA (Realtime Network Awareness) > Network Behaviour Analysis
23 Network Monitoring e Sicurezza di Rete 2/2 > Supporto a ambienti virtualizzati - VMWare > IT Policy Compliance (PCI DSS, HIPAA, SOX, FISMA, Basel II, GLBA, and NERC) > Gestione diretta di sensori/installazioni SNORT > Piattaforme hardware Sourcefire, Crossbeam, Nokia
24 Crittografia (Communication Encryption) 1/2 > Soluzione di tunneling cifrato basato su protocollo SSH > Architettura Client/Server SSH Tectia Client e SSH Tectia Server > Amministrazione remota sicura > File transfer sicuro
25 Crittografia (Communication Encryption) 2/2 > Application Tunneling sicuro > Ambienti operativi Windows, Linux, HP-UX, AIX, Solaris > Possibilità di gestione e migrazione facilitata di ambienti OpenSSH > Accesso sicuro a Mainframe IBM pieno supporto all ambiente z/os
26 Antivirus, Anti-Malware, Endpoint e Data Protection 1/2 > Symantec Endpoint Protection Tecnologia per la protezione di desktop, server, laptop, dispositivi mobili > Symantec Backup Exec/System Recovery protezione dei dati e dei sistemi per le PMI > Symantec Veritas NetBackup piattaforma enterprise per gestire, proteggere e recuperare i dati su diversi livelli di archiviazione, sedi e sistemi operativi
27 Antivirus, Anti-Malware, Endpoint e Data Protection 2/2 > Symantec Enterprise Vault Tecnologia leader nell'archiviazione delle e dei contenuti, che permette di archiviare, gestire e reperire informazioni non strutturate all'interno dell'organizzazione > Symantec Veritas Storage Foundation soluzione completa di livello enterprise per la gestione di sistemi di archiviazione on-line eterogenei
28 Crittografia 1/2 > Application e Transaction Security Hardware Security Module (HSM) > Sistemi di e-payment > Time Stamping Authority Time Stamp Server e Time Stamp Source Master Clock > Tools sviluppo software > Database Encryption
29 Crittografia 2/2 > File System Encryption > Key Management > Cifratura backup su tape > Acceleratori SSL
30 Crittografia, Firma Digitale, Strong Authentication 1/2 > Vacman Middleware Piattaforma server per l autenticazione remota o sulla rete aziendale > Token Digipass Token hardware per la generazione e la protezione delle credenziali per l autenticazione (one time password, certificati, chiavi crittografiche etc.) > Digipass Plug-Ins plug-ins software per l integrazione dei servizi Vasco nelle piattaforme Microsoft IAS, Juniper SBR, AEP Networks > Vacman Controller piattaforma di strong authentication Vasco progettata per essere integrata in applicazioni esistenti senza la necessità di sviluppare codice
31 Crittografia, Firma Digitale, Strong Authentication 2/2 > Identikey Server Per lo sviluppo di applicazioni custom che richiedono l integrazione dei servizi di Stong Authentication Vasco > Digipass Client e-signatures Package composto da Token Digipass, software di Strong Authentication e software per la firma elettronica di e documenti > Appliance axs Guard Soluzione standalone hardware-based per Strong Authentication e soluzione hardware-based per Strong authentication + Secure Internet Connection (Strong Auth+Content Filtering)
32 Difesa perimetrale - VPN - Content Security 1/2 > Firewall/VPN IPSEC Tecnologie Firebox X Edge, Core e Peak > Content Security Tecnologie Firebox abbinate a packages XTM (extensible Threat Management) per l URL Filtering, l Filtering, Data Integrity, l anti-spam/anti-phishing, l Anti-Spyware, e l Anti-Virus centralizzati
33 Difesa perimetrale - VPN - Content Security 2/2 > Intrusion Detection/Prevention (IDS-IPS) Tecnologie Firebox abbinate a packages UTM e alla nuova tecnologia Watchguard Zero Day Protection per la prevenzione delle intrusioni > VPN SSL Tecnologia Firebox SSL VPN Gateway
34 Info Symbolic S.p.A. Viale Mentana, Parma T F
Portfolio Prodotti MarketingDept. Gennaio 2015
Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.
Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.
Martino Traversa, Presidente Differenti mercati, medesime sfide : il ruolo della Security. Agenda Welcome Coffee H 10.30 Martino Traversa - Symbolic CEO Differenti mercati, medesime sfide: il ruolo della
MarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
Panoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
LA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
Alessio Banich. Manager, Technical Solutions
Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA
KASPERSKY SECURITY FOR BUSINESS
SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi
LegalCert Remote Sign
1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione
Andrea Gradella. [email protected] Coordinatore divisione antivirus di Symbolic S.p.A.
Andrea Gradella [email protected] Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi
COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
SOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
Come proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
Infrastruttura e servizi collegati
Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma
...competenza ASSISTENZA TECNICA SISTEMISTICA
Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità
Mobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
Cloud Managed Security
La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene
per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy [email protected]
Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise
Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager [email protected] Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla
Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.
Settembre 2015 L azienda Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa. Specializzata in molti ambiti tra cui quelli dei servizi di sicurezza
Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA
Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai
Potete gestire centralmente tutti i dispositivi mobili aziendali?
Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna
Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti
Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
! "! " #$% & "! "&% &&
! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione
PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR»
PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» WWW.NETGEAR.it Piano nazionale scuola digitale Il progetto Scuola Digitale nasce per sviluppare e potenziare l innovazione didattica attraverso l uso delle tecnologie
Symantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
Internet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
Symantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it
LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT
LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo
Risorsa N 021344. Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni)
Risorsa N 021344 DATI ANAGRAFICI: Nato nel : 1978 Nato e Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Certificazione Cisco CC P Security Certificazione CC A Certificazione CC P BCM Certificazione CC
System Innovation. Company Profile
System Innovation Company Profile Sommario Azienda Servizi Contatti L Azienda Profilo SYSTEM INNOVATION è una società di consulenza e servizi che opera nel settore dell ICT. Grazie all esperienza maturata
Analisi andamento 2007, politica di rebate e premiazioni.
Massimo Donninotti, Sales Manager Analisi andamento 2007, politica di rebate e premiazioni. Mission Aziendale Costruire la più grande rete di aziende operanti nell ambito della Network Security Crescita
Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.
Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al
Symantec Mobile Security
Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota
Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia
Aladdin etoken la tecnologia per la strong authentication Claudio Vettoretto COMPUTERLINKS Italia Perchè le password non sono sufficenti? Aladdin etoken etoken Prodotti e Soluzioni Il contesto attuale
RISCOM. Track Your Company,.. Check by isecurity
RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity
Safenet - Protezione dei dati e identità digitali
Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa
Open Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
Sicurezza e virtualizzazione per il cloud
Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati
Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano
Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo
progettiamo e realizziamo architetture informatiche Company Profile
Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel
Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing
Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.
La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it [email protected] Una famiglia di prodotti Retina Network Security Scanner
Mobile Management 7. 1. Symantec TM Mobile Management 7. 1
Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
LA BUSINESS UNIT SECURITY
Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE
CATALOGO CORSI DI FORMAZIONE INFORMATICA
CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali
CYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
Intesa Spa Ottobre 2015
Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION
ANALISI DELL INFRASTRUTTURA IT
ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 [email protected] 20121 MILANO (MI) - Italy Tel. +39.02.29060603
Profilo Commerciale Proteggi Perimetro
MySecurity AREA La nuova Offerta Impresa Semplice Proteggi comprende la soluzione di sicurezza perimetrale di Telecom Italia MySecurity AREA. MySecurity AREA è composta da 7 profili di servizio ciascuno
Appliance e software per Email Security
Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche
security Firewall UTM
security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici
Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.
Venco Computer e Symantec: insieme per soluzioni di successo Venco Computer DSS Divisione Software e Servizi Progettazione, Realizzazione, Gestione e Active Monitoring di Infrastrutture informatiche fisiche
Web Services & Groupware in Cloud Computing
Web Services & Groupware in Cloud Computing i Tuoi servizi business sul Web in Sicurezza Una soluzione che consente all impresa di portare i suoi principali servizi di comunicazione e marketing su una
La gestione integrata della sicurezza in ANSA: dal firewalling all'utm
La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze
www.iks.it [email protected] 049.870.10.10 Copyright IKS srl
www.iks.it [email protected] 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
Software Defined Data Center and Security Workshop
Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined
Tecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.
VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro
CATALOGO CORSI DI FORMAZIONE INFORMATICA
CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali
