Portfolio Prodotti MarketingDept. Settembre 2011



Documenti analoghi
Portfolio Prodotti Aggiornato al 23 Settembre 2009

Portfolio Prodotti MarketingDept. Gennaio 2015

Network Security a 360. Milano, 11 settembre 2018

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

MarketingDept. mar-13

Portfolio Prodotti MarketingDept. Giugno 2019

LA FORZA DELLA SEMPLICITÀ. Business Suite

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare

LegalCert Remote Sign

Differenziazione dei prodotti per rispondere a tutte le esigenze

OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

Making the Internet Secure TM

Technological Partners

Company overview. *stimato

Sophos Security made simple.

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Open Source Tools for Network Access Control

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

I risultati 2006 Il contesto

CATALOGO CORSI DI FORMAZIONE INFORMATICA

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Alessio Banich. Manager, Technical Solutions

CYBER SECURITY COMMAND CENTER

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Safenet - Protezione dei dati e identità digitali

CERTIFICAZIONI E CORSI PER I RIVENDITORI

Progetto NAC (Network Access Control) MARCO FAGIOLO

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Evoluzione della sicurezza IT

SOLUZIONI E SERVIZI ICT

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

...competenza ASSISTENZA TECNICA SISTEMISTICA

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

RISCOM. Track Your Company,.. Check by isecurity

Symantec Network Access Control Starter Edition

Infrastruttura e servizi collegati

Chi siamo e cosa offriamo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

! "! " #$% & "! "&% &&

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

progettiamo e realizziamo architetture informatiche Company Profile

System Innovation. Company Profile

Corporate profile Via A. Carrante 1/F BARI tel fax info@mastergroupict.

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

Software Defined Data Center and Security Workshop

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Gamma Endpoint Protector

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

10 metodi per ottimizzare la rete in modo sicuro

Total Security Knowledge Management Solution. Per Una Gestione Integrata Della Sicurezza Dell Azienda

Cloud Managed Security

Le strategie e le architetture

Internet Security Systems Stefano Volpi

PkBox Requisiti Tecnici HW/SW. rel

Symantec Mobile Management for Configuration Manager 7.2

Sicurezza in Laguna Case Study Actv S.p.A.

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Linux hands-on & hands-off Workshop

Monitoraggio di outsourcer e consulenti remoti

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce.

CATALOGO CORSI DI FORMAZIONE INFORMATICA

La gestione di rete OSI

Mobile Security Suite

Condividi, Sincronizza e Collabora

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

Symantec Mobile Security

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

22 Ottobre #CloudConferenceItalia

Reti e Domini Windows Corso di Amministrazione di Reti A.A. 2002/2003

FUNZIONALITÀ. versione Aggiornato alla versione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

Package Linux - Proxy Squid

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

KASPERSKY SECURITY FOR BUSINESS

security Firewall UTM

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Profilo Commerciale Proteggi Perimetro

La Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Transcript:

Portfolio Prodotti Settembre 2011

Ambiti Operativi Antivirus, Malware, Endpoint Protection Content Filtering Difesa perimetrale Next Generation Firewall VPN SSL, IPSEC Crittografia Strong Authentication Network Monitoring e Sicurezza di Rete Policy Compliance Protezione dei Dati Business Intelligence, Log Analysis, Reporting System Integration e Security Services

Tecnologie - Brand 1/3 F-Secure Antivirus, Anti-Malware, Endpoint Protection Intrinsic System Integration, Security Services Juniper Networks Difesa Perimetrale, VPN IPSec e SSL, Content Security, Network Monitoring e Sicurezza di Rete Network Critical TAP - Network Monitoring e Sicurezza di Rete (infrastrutture di rete) Palo Alto Next Generation Firewall

Tecnologie - Brand 2/3 Q1 Labs Security Information, Log & Event Management SafeNet Crittografia (Firma Digitale, e-payment, Database Encryption, File System Encryption, Application Encryption, Communication Encryption, PKI), Strong Authentication, DRM (Digital Right Management), Content Filtering, Strong Authentication Symantec Antivirus, Anti-Malware, Endpoint Protection, Protezione dei Dati

Tecnologie - Brand 3/3 Thales Crittografia (Firma Digitale, e-payment, File System and Application Encryption, PKI) Vasco Strong Authentication, Crittografia (Firma Digitale) WatchGuard Difesa Perimetrale, VPN IPSec e SSL, Content Security

Antivirus, Anti-Malware, Endpoint Protection 1/2 > Protezione Desktop, Laptop ed Enterprise F-Secure Client Security, F-Secure Linux Client Security > Protezione Desktop e Laptop - Consumer F-Secure Internet Security, F-Secure Anti-Virus, F-Secure Online Backup > Protezione File Server F-Secure Anti-Virus per Citrix, Windows, Linux > Protezione Email e Gateway - Software F-Secure Anti-Virus e Spam Control per MS Exchange F-Secure Internet Gatekeeper per Linux

Antivirus, Anti-Malware, Endpoint Protection 2/2 > Protezione Email e Gateway - Appliance F-Secure Messaging Security Gateway per PMI e Enterprise > Protezione Smartphone F-Secure Mobile Security, Mobile Security for Business, Anti-Theft for Mobile > Protection Service for Business (PSB) F-Secure Protection Service for Business in modalità Standard e Advanced. Disponibile per client, file server e MS Exchange

System Integration e Security Services > Soluzioni di crittografia per la protezione e l integrità dei dati - CKMULTISLOT: libreria alternativa per dispositivi HSM > Database Encryption > Sistemi di anticontraffazione > Strong Authentication

Difesa perimetrale - VPN - Network Monitoring 1/2 > Firewall/VPN IPSEC/IDS-IPS Tecnologie SSG, ISG, SRX Series, NS 5400, IDP > VPN SSL Tecnologia Secure Access > Ottimizzazione flussi WAN Tecnologia WX, WXC e WXClient

Difesa perimetrale - VPN - Network Monitoring 2/2 > Routing Tecnologia J-Series e M-Series > Switching Tecnologia EX Series > STRM Soluzione di log management, network behaviour, threat management

Network Monitoring e Sicurezza di Rete 1/2 > SmartNA Network tap / Data monitoring switches - Sistema di monitoraggio modulare e programmabile progettato per i datacenter - Doppio sistema di alimentazione (versione AC o DC) - Filtraggio fino al layer 4 - Programmabile da interfaccia Web o da riga di comando - Supporto per trap SNMP > SmartNA 10G Network tap Monitoraggio e statistiche per flussi 10G Permette l uso di dispositivi di monitoring ad 1G attraverso il filtraggio del traffico

Network Monitoring e Sicurezza di Rete 2/2 > Breakout tap Per il deployment di dispositivi di monitoraggio della rete aziendale a 10/100M > Bypass switches o V-line tap Per il deployment di apparati inline (ad es: IPS) senza introdurre punti di failure (bypass e heartbeat) > Aggregator tap Aggregazione del traffico proveniente da vari segmenti di rete verso una o più porte di monitoring > Regeneration tap Monitoraggio simultaneo di un segmento di rete con più dispositivi senza necessità di installare più di un tap o assegnare SPAN port aggiuntive

Next Generation Firewall 1/2 Application Identification Classifica in tempo reale le applicazioni utilizzate indipendentemente da porte, protocolli, encryption e da tecniche di evasione. User Identification Consente di creare policy per le applicazioni anche in base ad utenti e gruppi (Active Directory, edirectory, Open LDAP, Citrix Terminal Server, Microsoft Terminal Server, XenWorks). Content Identification - Protegge la rete da vulnerabilità (IPS, Antivirus, botnet protection) - Categorizza la navigazione web - Analizza e gestisce il flusso di dati sulla rete (Traffic Shaping, QoS, DLP) - Consente di rilevare e limitare il trasferimento di file anche all'interno di applicazioni specifiche.

Next Generation Firewall 2/2 Global Protect - Software di accesso sicuro alla rete aziendale. - Integra funzionalità di End Point Security - Supporta il login automatico (SSO) e, in un ambiente distribuito, permette di connettersi automaticamente a differenti punti di accesso. Parallel Processing - Chip hardware dedicati al content processing e al networking - Analisi multi-livello simultanea - Control plane e data plane separati Panorama - Gestione centralizzata di più dispositivi Palo Alto

Security Information, Log & Event Management > QRadar Log Manager Gestione completa dei log (raccolta, archiviazione e analisi dei log aziendali). > QRadar SIEM Soluzione che consente di avere le informazioni necessarie per proteggere reti e risorse aziendali dalle minacce e di rispettare i requisiti imposti dalle normative vigenti. > QRadar Risk Manager Soluzione che permette di valutare la conformità alle normative vigenti e di monitorare la sicurezza del proprio sistema (risk management). Consente di simulare gli effetti delle modifiche delle configurazioni e di valutarne gli effetti.

Crittografia, Strong Authentication e Content Filtering 1/2 > Key Management Hardware Security Module (HSM) > Application e Transaction Security Tool di sviluppo per la protezione dei dati delle applicazioni Moduli di protezione per transazioni bancarie (EFT) (certificazioni Visa, Master Card, American Express, Diners), sistemi di e-payment > Database Encryption Crittografia Trasparente database relazionali (Oracle, DB2, Microsoft SQL ) > Endpoint encryption Protezione di file e cartelle o partizione disco > Network e WAN Encryptors Ethernet, Sonet

Crittografia, Strong Authentication e Content Filtering 2/2 > Distribuzione PIN bancomat e carte di credito (ViewPIN+) Gestione e distribuzione sicura dei PIN di bancomat e carte di credito > Strong Authentication e Password Management La soluzione etoken Suite comprende etoken Authentication devices e etoken TMS (Token Management System) > Web Filtering esafe Web Security Gateway > Email Filtering esafe Email Security Gateway

Network Monitoring e Sicurezza di Rete 1/2 > Soluzione di Dynamic Enterprise Threat Management Monitoraggio in tempo reale di attacchi e stato della rete > Intrusion Prevention System (IPS) e Adaptive IPS Adeguamento automatico alle modifiche della rete > Network Visibility - Tecnologia RNA (Realtime Network Awareness) e RUA (Realtime User Awareness) Importanza degli eventi e informazioni sull utente interessato dagli eventi > Network Behaviour Analysis Zero Day Detection

Network Monitoring e Sicurezza di Rete 2/2 > Supporto a ambienti virtualizzati VMWare ESX/ESXi > IT Policy Compliance PCI DSS, HIPAA, SOX, FISMA, Basel II, GLBA, and NERC > Gestione diretta di sensori/installazioni SNORT > Piattaforme hardware Sourcefire, Crossbeam

Antivirus, Anti-Malware, Endpoint e Data Protection 1/2 > Symantec Endpoint Protection Tecnologia per la protezione di desktop, server, laptop, dispositivi mobili > Symantec Backup Exec/System Recovery Protezione dei dati e dei sistemi per le PMI > Symantec Veritas NetBackup Piattaforma enterprise per gestire, proteggere e recuperare i dati su diversi livelli di archiviazione, sedi e sistemi operativi

Antivirus, Anti-Malware, Endpoint e Data Protection 2/2 > Symantec Enterprise Vault Tecnologia leader nell'archiviazione delle e-mail e dei contenuti, in grado di archiviare, gestire e reperire informazioni non strutturate all'interno dell'organizzazione > Symantec Veritas Storage Foundation Soluzione completa di livello enterprise per la gestione di sistemi di archiviazione on-line eterogenei

Crittografia 1/2 > Application e Transaction Security Hardware Security Module (HSM) > Sistemi di e-payment HSM specializzati per il supporto di protocolli di e-payment > Time Stamping Authority Time Stamp Server e Time Stamp Source Master Clock > Tools sviluppo software Protezione dei dati delle applicazioni

Crittografia 2/2 > Key Management Gestione e distribuzione delle chiavi di crittografia a livello enterprise > Cifratura backup su tape Encryption trasparente dei dispositivi a nastro > Acceleratori SSL Accellerazione delle connessioni SSL

Crittografia, Firma Digitale, Strong Authentication 1/2 > Vacman Middleware - Identikey Server Piattaforma server per l autenticazione remota o sulla rete aziendale > Token Digipass Token hardware per la generazione e la protezione delle credenziali per l autenticazione (One Time Password, certificati, chiavi crittografiche etc.) > Digipass Plug-Ins Plug-ins software per l integrazione dei servizi Vasco nelle piattaforme Microsoft IAS, Juniper SBR, AEP Networks > Vacman Controller Piattaforma di strong authentication Vasco progettata per essere integrata in applicazioni esistenti senza la necessità di sviluppare codice

Crittografia, Firma Digitale, Strong Authentication 2/2 > Digipass Client e-signatures Package composto da Token Digipass, software di Strong Authentication e software per la firma elettronica di email e documenti > Appliance axs Guard Soluzione standalone hardware-based per Strong Authentication e soluzione hardware-based per Strong authentication + Secure Internet Connection (Strong Auth + Content Filtering)

Difesa perimetrale - VPN - Content Security 1/2 > Firewall + Content Security Firebox X Edge, Core e Peak XTM 2, XTM 5, XTM 8, XTM 10 Tecnologie Firebox abbinate a packages XTM (extensible Threat Management) per: - URL Filtering - Email Filtering - Data Integrity - Anti-spam/Anti-phishing/Anti-spyware/Anti-virus - IDS-IPS - Unico Firmware

Difesa perimetrale - VPN - Content Security 2/2 > XCS appliance extensible Content Security (Borderware) Tecnologia di Content filtering per le E-mail e il Web 2.0: sicurezza cloud-based (Reputation Authority) e data loss prevention > VPN SSL Tecnologia Firebox SSL VPN Gateway

Info Symbolic S.p.A. Viale Mentana, 29 43121 Parma T. 0521 708811 F. 0521 776190 www.symbolic.it sales@symbolic.it