SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by



Documenti analoghi
Cloud Managed Security

SOLUZIONI IT PER LA TUA AZIENDA

Condividi, Sincronizza e Collabora

Cloud Computing Pronti per il futuro oggi!

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

Soluzione per reti WI FI

L'utente poco saggio pensa che gli informatici lo boicottino

SOLUZIONI E SERVIZI ICT

Servizi di consulenza e soluzioni ICT

Soluzioni Network per la Media Impresa

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

LA RISPOSTA CHE CERCHI È QUI!

ISIDORE CORNER. by INTERNET TRAIN. presentazione

Sophos Security made simple.

BE ACTIVE. Upgrading means growing

Internet Security Systems Stefano Volpi

Violazione dei dati aziendali

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce.

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Cloud Computing Stato dell arte, Opportunità e rischi

Profilo Security

Manuale Intel su reti Wireless

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda

Protezione della propria rete

Introduzione alla famiglia di soluzioni Windows Small Business Server

CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking.

Chi siamo e cosa offriamo

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

SMAU 2007 PADIGLIONE 22 STAND G14

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.

- Archiviazione Documentale - Gestione Documentale - Conservazione Sostitutiva -Business Process Management

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I casi di sicurezza nel mondo retail

TELEASSISTENZA E CONTROLLO REMOTO MADE IN ITALY

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

Verso la mobile enterprise : un processo che va guidato e non subìto!

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

your business partner

TECNOLOGIA CLOUD E CDN TECNOLOGIA - BROCHURE. Brochure

Tecnologie Informatiche. security. Rete Aziendale Sicura

SMART WORKING Il nuovo modo di lavorare secondo Telecom Italia TIM.

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Symantec Network Access Control Starter Edition

Impiego delle Nuove Tecnologie nei Nuovi Modelli di Business: il Telemonitoraggio

Aziendalista un nuovo modo di essere Commercialista.

Interoute Un network Europeo a servizio dell'internazionalizzazione delle imprese del nord est

Studio Associato Adacta uno sguardo veloce. Achab 2007 pagina 1

Quando la destinazione di un viaggio è la crescita

Canvass Giugno /05/2015 Quang Ngo Dinh

Evoluzione della sicurezza IT

La telefonia IP come strumento abilitante alla internazionalizzazione. Angelo Grampa

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Che cos'è il cloud computing? e cosa può fare per la mia azienda

LISTINO. - Speed. WiC Speed. 6M 8M Super 12M

INTERNET WIRELESS VELOCE

In estrema sintesi, NEMO VirtualFarm vuol dire:

OFFERTA CONNESSIONE ADSL SATELLITARE BIDIREZIONALE

Come proteggere la vostra rete corporate in modo progressivo ed integrato

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

DuBackup+ OnlineBackups BestPractices

Web Services & Groupware in Cloud Computing

Consolidamento Server

A c s in tutte le citt` europee

Innovatori per tradizione

maggio 2013 Elevend srl Pag. 1/25

Un mondo di Soluzioni

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre Training & Congress Center - Palazzo Mezzanotte

Appliance di protezione gestite via cloud

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

Integrated Comfort SyStemS

divisione INFORMATICA

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

Informazione riservata e confidenziale - Vietata la riproduzione e distribuzione non autorizzata Copyright Nextel Italia

Pool LAN DHCP con indirizzi IP fissi pubblici

Teatro Open Arena. Benvenuti!

Seibit S.r.l. Via L. Ariosto, Monza - Tel Fax info@seibit.it

HappyOrNot per il. GDO & retail. Presentazione Partner per Italia

Total Security Paolo Ardemagni Regional Director Southern Europe

Aruba networks Gennaio 2012

I Nuovi Prodotti Alice Business Voce. Mktg

Fatti Raggiungere dal tuo Computer!!

Workflow Infrastructure Services

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

OAAS OFFICE AS A SERVICE

Approfondimenti tecnici su framework v6.3

L offerta integrata GAZ Solutions per le Agenzie Zurich

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR

Strategie di Business per l Open Source

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Speaker Profile. Luigi Cherubini. Product Marketing Manager - Clouditalia

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

I see you. fill in the blanks. created by

Transcript:

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by

Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di Net Team in Kelyan, ha svolto il ruolo di direttore commerciale canale e dal 2011, di Direttore Commerciale Enterprise. 2

Stato della sicurezza IT 3

Stato della sicurezza IT 63% delle organizzazioni sono infette da bots 4

Stato della sicurezza IT 63% 75% delle organizzazioni sono infette da bots delle organizzazioni hanno almeno un accesso a website dannosi 5

Stato della sicurezza IT 63% 75% 61% delle organizzazioni sono infette da bots delle organizzazioni hanno almeno un accesso a website dannosi delle organizzazioni è usato almeno una applicazione di file sharing P2P 6

Cosa vuol dire tutto ciò per le PMI? Le PMI non pensano di essere un target per attacchi cibernetici 7

Cosa vuol dire tutto ciò per le PMI? Le PMI non pensano di essere un target per attacchi cibernetici Perche non consideri un attacco cibernetico una minaccia per la tua azienda? 8

Cosa vuol dire tutto ciò per le PMI? Le PMI non pensano di essere un target per attacchi cibernetici Perche non consideri un attacco cibernetico una minaccia per la tua azienda? Siamo troppo piccoli e poco interessanti 50% Source: NCSA National Small Business Study 2012 9

Cosa vuol dire tutto ciò per le PMI? Le PMI non pensano di essere un target per attacchi cibernetici Perche non consideri un attacco cibernetico una minaccia per la tua azienda? Siamo troppo piccoli e poco interessanti 50% Noi già proteggiamo il nostro business 47% Source: NCSA National Small Business Study 2012 10

Cosa vuol dire tutto ciò per le PMI? Le PMI non pensano di essere un target per attacchi cibernetici Perche non consideri un attacco cibernetico una minaccia per la tua azienda? Siamo troppo piccoli e poco interessanti 50% Noi già proteggiamo il nostro business 47% Altro 7% Source: NCSA National Small Business Study 2012 11

Cosa vuol dire tutto ciò per le PMI? 67% delle violazioni di dati capitano in aziende da 11 100 dipendenti Le aziende PMI sono ideali per gli attacchi cibernetici e gli hacker lo sanno molto bene Source: NCSA National Small Business Study 2012 12

Cosa vuol dire tutto ciò per le PMI? 67% delle violazioni di dati capitano in aziende da 11 100 dipendenti Le aziende PMI sono ideali per gli attacchi cibernetici e gli hacker lo sanno molto bene 67% Source: NCSA National Small Business Study 2012 13

Cosa vuol dire tutto ciò per le PMI? Perchè la Pmi è più vulnerabile agli attacchi? % delle Pmi sono senza un IT manager esperto in sicurezza 90% Source: NCSA National Small Business Study 2012 14

Cosa vuol dire tutto ciò per le PMI? Perchè la Pmi è più vulnerabile agli attacchi? % delle Pmi sono senza un IT manager esperto in sicurezza % delle Pmi non fanno formazione sull uso di internet ai propri dipendenti 90% 70% Source: NCSA National Small Business Study 2012 15

Cosa vuol dire tutto ciò per le PMI? La PMI rappresenta il miglior ritorno dagli investimenti per gli Hacker Enterprise Valore delle informazioni (in $) SMB Sweet-spot Consumer Livello di protezione 16

Qual è la soluzione? 17

Offerta sicurezza gestita 18

Appliance in comodato Una Soluzione Enterprise anche per le PMI Sicurezza integrata oltre il firewall Connessione Sicura delle sedi e degli utenti mobili della rete aziendale da laptop, Smartphone e Tablet Nessun problema Monitoraggio e gestione della sicurezza degli apparati L utente finale può accedere facilmente ad un suo livello di gestione Un servizio di reporting aggiornato mensilmente sull attività di sicurezza Tutto connesso in modo sicuro con una unica soluzione Accesso multiplo ad internet con porte Ethernet, ADSL, 3G and 4G Accesso WIFI sicuro che comprende anche la gestione degli ospiti Ottime Performance: 1.5 Gbps Firewall Throughput, 37 Security Power Units 19

Caratteristiche degli apparati 620 640 680 Recommended Users With VPN and Firewall Only With Next Generation Threat Prevention Enabled Up to 20 Up to 10 Up to 50 Up to 25 Up to 100 Up to 50 Mobile Access (concurrent users) 5 10 20 Performance Firewall (Gbps) 0.75 1.0 1.5 VPN (Mbps) 140 175 220 IPS (Mbps) 1 50 67 100 Antivirus (Mbps) 50 67 100 Hardware 1GbE LAN Interface 8 1GbE WAN Interface 1 1GbE DMZ Interface 1 ADSL2/ADSL2+ (Annex A or B) Optional 802.11 b/g/n Wireless Optional USB 2 PCI Express Slot 1 SD Card Slot 1 3G Modem Support Yes Incluso nel servizio 20

Funzionalità del servizio -Incluso * - Optional FW = Firewall; NGTP = Next Generation Threat Prevention Incluso nel servizio 21

Semplicità di gestione Sistema di amministrazione anche per il cliente finale Report settimanale Servizio di supporto 22

Sicurezza gestita: servizi Portale di Gestione Help Desk 5x8 Opz. 6x12 Opz. H24 Cloud-based log management Report mensile con le attività di sicurezza Monitoring, Assistenza e gestione remota Firmware update automatico Hardware Replacement NBD 23

Argomenti commerciali Hw w Sw Checkpoint: Azienda leader mondiale sui sistemi di sicurezza Tutto gestito: Il cliente non si deve preoccupare di nulla Semplifica: Unica soluzione a Servizio per tutte le esigenze di sicurezza gestite centralmente Active Directory: Le regole possono essere fatte in base al sistema Active Directory esistente ISP backup: Per offrire connettività Clouditalia ai clienti che hanno accessi alla concorrenza 24

Argomenti commerciali Accesso 3G-4G: Per offrire soluzioni di innovative su accessi Clouditalia WIFI: Accesso WIFI sicuro alla rete aziendale e gestione ospiti (anche per hotel o ristoranti) QoS: Possibilità di sigmentare e ottimizzare la banda per migliorare le performance applicative Utenti Mobili: Soluzione compresa per rendere sicuro la ccesso di utenti mobili da PC, tablet e smartphone Tutto in alta affidabilità: Cluster tra apparati, backup 3G, backup ISP 25

Grazie per aver partecipato! 26