Portfolio Prodotti Aggiornato al 23 Settembre 2009



Documenti analoghi
Portfolio Prodotti MarketingDept. Settembre 2011

Portfolio Prodotti MarketingDept. Gennaio 2015

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

MarketingDept. mar-13

Differenziazione dei prodotti per rispondere a tutte le esigenze

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Network Security a 360. Milano, 11 settembre 2018

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Technological Partners

I risultati 2006 Il contesto

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Sophos Security made simple.

Panoramica sulla tecnologia

LA FORZA DELLA SEMPLICITÀ. Business Suite

Portfolio Prodotti MarketingDept. Giugno 2019

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Making the Internet Secure TM

CERTIFICAZIONI E CORSI PER I RIVENDITORI

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Alessio Banich. Manager, Technical Solutions

KASPERSKY SECURITY FOR BUSINESS

LegalCert Remote Sign

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

Total Security Paolo Ardemagni Regional Director Southern Europe

SOLUZIONI E SERVIZI ICT

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Infrastruttura e servizi collegati

...competenza ASSISTENZA TECNICA SISTEMISTICA

Mobile Security Suite

Cloud Managed Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

La sicurezza nelle reti di calcolatori

! "! " #$% & "! "&% &&

PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR»

Symantec Network Access Control Starter Edition

Internet Security Systems Stefano Volpi

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Symantec Mobile Management for Configuration Manager 7.2

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

Chi siamo e cosa offriamo

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

presenta Via Santa Sofia, Milano T.: Fax.: E.:

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

Risorsa N Sistemi Operativi: Sun Solaris (Exp. 8 anni) Linux (Exp. 8 anni) Active Directory (Exp. 5 anni)

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

System Innovation. Company Profile

Company overview. *stimato

Analisi andamento 2007, politica di rebate e premiazioni.

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Corporate profile Via A. Carrante 1/F BARI tel fax info@mastergroupict.

Symantec Mobile Security

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

RISCOM. Track Your Company,.. Check by isecurity

Technological Partners

Gamma Endpoint Protector

Safenet - Protezione dei dati e identità digitali

Open Source Tools for Network Access Control

Sicurezza e virtualizzazione per il cloud

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Symantec Endpoint Protection 11.0

progettiamo e realizziamo architetture informatiche Company Profile

L Attuazione Tecnologica. Soluzione tecnologica - Se.A.C. Security Application Center

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Mobile Management Symantec TM Mobile Management 7. 1

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

LA BUSINESS UNIT SECURITY

CATALOGO CORSI DI FORMAZIONE INFORMATICA

Accesso alle applicazioni protetto. Ovunque.

CYBER SECURITY COMMAND CENTER

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce.

Intesa Spa Ottobre 2015

F-Secure L evoluzione della sicurezza

ANALISI DELL INFRASTRUTTURA IT

Profilo Commerciale Proteggi Perimetro

Appliance e software per Security

security Firewall UTM

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Web Services & Groupware in Cloud Computing

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

Copyright IKS srl

Software Defined Data Center and Security Workshop

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

CATALOGO CORSI DI FORMAZIONE INFORMATICA

Transcript:

Portfolio Prodotti Aggiornato al 23 Settembre 2009 Sept/09

Ambiti Operativi Antivirus, Malware, Endpoint Protection Content Filtering Difesa perimetrale VPN SSL, IPSEC Crittografia Strong Authentication Network Monitoring e Sicurezza di Rete Policy Compliance Protezione dei Dati Log Analysis Security Services

Tecnologie - Brand 1/3 Clearswift Content Security Credant Data Encryption F-Secure Antivirus, Anti-Malware, Endpoint Protection Intrinsic Content Filtering, Log Analysis, Security Services Juniper Networks Difesa Perimetrale, VPN IPSEC e SSL, Content Security, Network Monitoring e Sicurezza di Rete NetOptics Network Monitoring e Sicurezza di Rete (infrastruttura di rete)

Tecnologie - Brand 2/3 Net Report Log Analysis Portwise VPN SSL, Strong Authentication SafeNet SafeNet Aladdin Crittografia (Firma Digitale, e-payment, Database Encryption, File System Encryption, Application Encryption, Communication Encryption, PKI), Strong Authentication, DRM (Digital Right Management) Content Filtering, Strong Authentication Sourcefire Network Monitoring e Sicurezza di Rete

Tecnologie - Brand 3/3 SSH Crittografia (Communication Encryption) Symantec Antivirus, Anti-Malware, Endpoint Protection, Protezione dei Dati Thales ncipher Crittografia (Firma Digitale, e-payment, Database Encryption, File System and Application Encryption, PKI) Vasco Crittografia (Firma Digitale), Strong Authentication WatchGuard Difesa Perimetrale, VPN IPSEC e SSL, Content Security

Content Security > Email Filtering MIMEsweeper Email Appliance (email security appliance), MIMEsweeper 5.2 for SMTP (email Security SMTP software), ExchangeManager (email security software per server Microsoft Exchange) > Web Filtering MIMEsweeper Web Appliance (web security appliance) > Clearswift CONTENTsafe CONTENTsafe appliance per il Data loss prevention.

Endpoint Data Protection Solutions 1/2 > Mobile Guardian (CMG) Enterprise Edition Soluzione centralizzata per la sicurezza ed il controllo dei dati su qualsiasi tipologia di dispositivo mobile > Credant Protector Monitoraggio in tempo reale di dati e traffico. Permette di proteggere i propri dati da perdite e furti > Credant Data Centric Encryption Meccanismo di cifratura automatica dei dati basata su policy

Endpoint Data Protection Solutions 2/2 > Day Zero data recovery Sistema di archiviazione automatico e trasparente delle chiavi crittografiche > Console di amministrazione Web-based Un unica interfaccia di amministrazione per gestire la sicurezza di tutti i dispositivi mobile

Antivirus, Anti-Malware, Endpoint Protection 1/2 > Protezione Desktop, Laptop ed Enterprise F-Secure Anti-Virus Client Security, F-Secure Linux Client Security > Protezione Desktop e Laptop - Consumer F-Secure Internet Security, F-Secure Anti-Virus > Protezione File Server F-Secure Anti-Virus per Citrix, Windows, Home Server Security, Linux > Protezione Email e Gateway - Software F-Secure Anti-Virus e Spam Control per MS Exchange, Anti-Virus per Mimesweeper, Internet Gatekeeper e Spam Control per Windows e Linux

Antivirus, Anti-Malware, Endpoint Protection 2/2 > Protezione Email e Gateway - Appliance F-Secure Messaging Security Gateway per PMI e Enterprise, F-Secure Network Control per Service Provider > Protezione Smartphone F-Secure Mobile Anti-Virus, Mobile Security, Anti-Virus for Business > Protection Service for Business (PSB) F-Secure Protection Service for Business in modalità Standard e Advanced. Disponibile per client e server.

Content Filtering, Log Analysis, Security Services > extensivecontrol software per url filtering, controllo download, email filtering, controllo anti-virus centralizzato sulla posta elettronica, controllo anti-spam centralizzato, anti-phishing, reporting avanzato > NOVAXE software di log analysis per firewall Juniper e CheckPoint (metà Marzo 2009)

Difesa perimetrale - VPN - Network Monitoring 1/2 > Firewall/VPN IPSEC/IDS-IPS tecnologie SSG, ISG, SRX Series, NS 5400, IDP > VPN SSL tecnologia Secure Access > Ottimizzazione flussi WAN tecnologia WX e WXC

Difesa perimetrale - VPN - Network Monitoring 2/2 > Routing tecnologia J-Series e M-Series > Switching tecnologia EX Series

Log Analysis - Net Report > Analisi dei log Net Report Log Analyser (software) > Controllo della rete Net Report Monitoring Center (software) > Analisi log e Controllo rete Net Report Appliance (Net Report Log Analyser + Net Report Monitoring Center)

Network Monitoring e Sicurezza di Rete 1/2 > Network Taps/iTaps per il deployment di dispositivi di monitoraggio della rete aziendale > Regeneration Tap (In-Line e Span Port) monitoraggio simultaneo in tempo reale di segmenti di rete critici con più dispositivi di sicurezza e gestione della rete > Matrix/iMatrix Switches possibilità di utilizzare diversi dispositivi di monitoring per analizzare più segmenti di rete o Span Ports > Link Aggregators aggregazione del traffico proveniente da diversi segmenti di rete per poi replicarlo verso più dispositivi di monitoraggio della rete aziendale

Network Monitoring e Sicurezza di Rete 2/2 > Port Aggregators monitoraggio in tempo reale di un link di rete con più dispositivi che poseggono solo un unica scheda di rete > Bypass/iBypass Switches dispositivi che operano in modalità in-line sulla rete, per il deployment e il bypass di appliance IPS (Intrusion Prevention System) > Dispositivi LASSO e Dispositivi DIRECTOR appliance per packet-inspection e protocol- inspection sulla rete aziendale > INDIGO Management Software console grafica centralizzata per la gestione di tutti i dispositivi Net Optics

VPN SSL, Strong Authentication 1/2 > Software di VPN SSL clientless > Strong Authentications: One-Factor - Portwise Web Keypad, Mobile Two-Factor Authentication - MobileID (one time password su mobile phone, PDA, BlackBerry), supporto di strumenti di autenticazione di terze parti (Vasco, RSA, VeriSign etc.) > Single Sign-on e Federate Identities > End-Point Integrity e Protection

VPN SSL, Strong Authentication 2/2 > Mid-Point Integrity supporto WPA e possibilità di verificare l integrità dell access point wi-fi da cui l utente si connette > IAM (Identity e Access Management) Policy Management > Audit e Reporting avanzato > Console di gestione centralizzata

Crittografia, Strong Authentication 1/2 > Application e Transaction Security Hardware Security Module (HSM) > EFT - Electronic Funds Transfer Moduli di protezione per transazioni bancarie (certificazioni Visa, Master Card, American Express, Diners), sistemi di e-payment > Application e Transaction Security/EFT Tools sviluppo software > Database Encryption, File System Encryption Application Encryption

Crittografia, Strong Authentication 2/2 > Key Management > Endpoint encryption > Network e Wan Encryptors > Token Hardware e Strong Authentication Aladdin

Strong Authentication e Content Filtering > Strong Authentication e Password Management La soluzione etoken Suite comprende etoken Authentication Devices e etoken TMS (Token Management System) > Web Filtering esafe Web Security Gateway > Email Filtering esafe Email Security Gateway

Network Monitoring e Sicurezza di Rete 1/2 > Soluzione di Dynamic Enterprise Threat Management > Intrusion Prevention System (IPS) e Adaptive IPS > Network Visibility - Tecnologia RNA (Realtime Network Awareness) > Network Behaviour Analysis

Network Monitoring e Sicurezza di Rete 2/2 > Supporto a ambienti virtualizzati - VMWare > IT Policy Compliance (PCI DSS, HIPAA, SOX, FISMA, Basel II, GLBA, and NERC) > Gestione diretta di sensori/installazioni SNORT > Piattaforme hardware Sourcefire, Crossbeam, Nokia

Crittografia (Communication Encryption) 1/2 > Soluzione di tunneling cifrato basato su protocollo SSH > Architettura Client/Server SSH Tectia Client e SSH Tectia Server > Amministrazione remota sicura > File transfer sicuro

Crittografia (Communication Encryption) 2/2 > Application Tunneling sicuro > Ambienti operativi Windows, Linux, HP-UX, AIX, Solaris > Possibilità di gestione e migrazione facilitata di ambienti OpenSSH > Accesso sicuro a Mainframe IBM pieno supporto all ambiente z/os

Antivirus, Anti-Malware, Endpoint e Data Protection 1/2 > Symantec Endpoint Protection Tecnologia per la protezione di desktop, server, laptop, dispositivi mobili > Symantec Backup Exec/System Recovery protezione dei dati e dei sistemi per le PMI > Symantec Veritas NetBackup piattaforma enterprise per gestire, proteggere e recuperare i dati su diversi livelli di archiviazione, sedi e sistemi operativi

Antivirus, Anti-Malware, Endpoint e Data Protection 2/2 > Symantec Enterprise Vault Tecnologia leader nell'archiviazione delle e-mail e dei contenuti, che permette di archiviare, gestire e reperire informazioni non strutturate all'interno dell'organizzazione > Symantec Veritas Storage Foundation soluzione completa di livello enterprise per la gestione di sistemi di archiviazione on-line eterogenei

Crittografia 1/2 > Application e Transaction Security Hardware Security Module (HSM) > Sistemi di e-payment > Time Stamping Authority Time Stamp Server e Time Stamp Source Master Clock > Tools sviluppo software > Database Encryption

Crittografia 2/2 > File System Encryption > Key Management > Cifratura backup su tape > Acceleratori SSL

Crittografia, Firma Digitale, Strong Authentication 1/2 > Vacman Middleware Piattaforma server per l autenticazione remota o sulla rete aziendale > Token Digipass Token hardware per la generazione e la protezione delle credenziali per l autenticazione (one time password, certificati, chiavi crittografiche etc.) > Digipass Plug-Ins plug-ins software per l integrazione dei servizi Vasco nelle piattaforme Microsoft IAS, Juniper SBR, AEP Networks > Vacman Controller piattaforma di strong authentication Vasco progettata per essere integrata in applicazioni esistenti senza la necessità di sviluppare codice

Crittografia, Firma Digitale, Strong Authentication 2/2 > Identikey Server Per lo sviluppo di applicazioni custom che richiedono l integrazione dei servizi di Stong Authentication Vasco > Digipass Client e-signatures Package composto da Token Digipass, software di Strong Authentication e software per la firma elettronica di email e documenti > Appliance axs Guard Soluzione standalone hardware-based per Strong Authentication e soluzione hardware-based per Strong authentication + Secure Internet Connection (Strong Auth+Content Filtering)

Difesa perimetrale - VPN - Content Security 1/2 > Firewall/VPN IPSEC Tecnologie Firebox X Edge, Core e Peak > Content Security Tecnologie Firebox abbinate a packages XTM (extensible Threat Management) per l URL Filtering, l Email Filtering, Data Integrity, l anti-spam/anti-phishing, l Anti-Spyware, e l Anti-Virus centralizzati

Difesa perimetrale - VPN - Content Security 2/2 > Intrusion Detection/Prevention (IDS-IPS) Tecnologie Firebox abbinate a packages UTM e alla nuova tecnologia Watchguard Zero Day Protection per la prevenzione delle intrusioni > VPN SSL Tecnologia Firebox SSL VPN Gateway

Info Symbolic S.p.A. Viale Mentana, 29 43121 Parma T. 0521 708811 F. 0521 776190 www.symbolic.it sales@symbolic.it