Lookout

Lookout

La missione di lookout  è quella di proteggere e potenziare la produttività in un mondo incentrato sulla privacy, dove il lavoro e il gioco possono avvenire ovunque. Con tutto ciò che ora è nel cloud, è fondamentale che la cybersecurity ti segua ovunque tu vada, proteggendo i tuoi dati dall’endpoint fino al cloud.

La mobilità e la tecnologia cloud sono diventate essenziali, poiché la maggior parte di noi ora lavora e gestisce la propria vita personale in modo digitale. Con una piattaforma che integra le tecnologie di sicurezza dell’endpoint e del cloud, le soluzioni di Lookout possono essere adattate a qualsiasi settore e a qualsiasi dimensione aziendale, dai singoli utenti alle grandi imprese globali e alle organizzazioni governative.

In breve, oggi Lookout è il leader nella fornitura di sicurezza integrata endpoint-to-cloud. Con una piattaforma distribuita nel cloud, protegge i dati per le aziende leader nel mondo e garantiscono che siano conformi alle normative rispettando la privacy del loro team che ora lavora ovunque. Milioni di individui in tutto il mondo si affidano a Lansweeper per proteggere la loro identità digitale e i loro dispositivi mobili.

Lookout Mobile Endpoint Security

Protezione degli endpoint IOS, Android e ChromeOS

Protegge il tuo smartphone, tablet e Chromebook. La missione di Lookout è quella di proteggere e potenziare il tuo futuro digitale in un mondo incentrato sulla privacy

L’ampia adozione dei dispositivi mobili ha creato nuovi e infiniti modi per i criminali informatici di convincerti a usare volontariamente il tuo dispositivo mobile per il loro guadagno illegale.

L’inizio più comune di un attacco informatico è un link di phishing e i dispositivi mobili hanno permesso nuovi modi per inviarteli. I rischi di phishing non si nascondono più semplicemente nelle e-mail, ma nella messaggistica, nei social media e persino nelle app di incontri. Poiché usiamo questi dispositivi per entrambe le cose, proteggere dal phishing è fondamentale per la nostra vita personale e professionale

Proteggiamo i tuoi dati da minacce note e sconosciute senza violare la tua privacy e la tua fiducia. Lookout utilizza l’intelligenza artificiale per analizzare i dati telemetrici di quasi 200 milioni di dispositivi e oltre 120 milioni di app.

Con un’app leggera per il tuo smartphone, tablet o Chromebook, Lookout ti protegge contro l’intero spettro di minacce.

L’app rimane collegata alla piattaforma Lookout nel cloud per offrire una protezione efficiente sul dispositivo che non può essere sovvertita e ottimizza la velocità del processore e la durata della batteria

Lookout Secure Access Service Edge

Proteggi la tua trasformazione digitale con SASE

Le attuali architetture di cybersecurity sono state progettate con il centro dati come punto focale. Ma l’accelerazione della trasformazione digitale ha spinto l’adozione del software come servizio (SaaS) e dell’infrastruttura come servizio (IaaS) e delle iniziative “work-from-anywhere”. Questo ha trasformato i requisiti di sicurezza all’esterno, dove la maggior parte degli utenti, degli endpoint, delle applicazioni e dei dati si trovano ora al di fuori dei perimetri aziendali.

Una soluzione Secure Access Service Edge (SASE) trasforma la sicurezza perimetrale legacy in un insieme di funzionalità di rete e di sicurezza convergenti, fornite nel cloud, che sono disponibili quando e dove sono necessarie. Il componente principale della rete è una Software-defined Wide Area Network (SD-WAN). I componenti di sicurezza di base, comunemente denominati Security Service Edge (SSE) sono costituiti da Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) e Secure Web Gateway (SWG).

Lookout Zero Trust Accesso alla rete

ZTNA collega in modo sicuro gli utenti direttamente alle applicazioni

I vostri lavoratori vogliono un facile accesso a ciò di cui hanno bisogno. Lookout ZTNA fornisce una connessione senza soluzione di continuità alle vostre app – sia che risiedano in data center, su cloud pubblici o in ambienti ibridi – senza mettere a rischio i vostri dati. Per fare ciò, concediamo l’accesso solo a specifiche app di cui i vostri utenti hanno bisogno per lavorare. Inoltre, monitoriamo continuamente l’identità e il livello di rischio degli utenti e degli endpoint per limitare l’accesso di conseguenza.

Per garantire che la vostra infrastruttura sia sicura, Lookout ZTNA può nascondere le vostre app da internet pubblico, assicurando che solo gli utenti autorizzati abbiano accesso. Estendiamo inoltre i vantaggi della sicurezza delle app del cloud alle vostre app legacy, fornendo l’integrazione con l’autenticazione multifattoriale e la gestione dell’accesso all’identità.

Lookout Cloud Access Security Broker

Protegge le applicazioni cloud e i dati con CASB

Le applicazioni cloud ci hanno permesso di essere produttivi da qualsiasi luogo. Non ha più importanza dove siamo o quale dispositivo usiamo: ora abbiamo un facile accesso ai dati che ci servono per il lavoro.

Ma tutto questo sta accadendo al di fuori del vostro controllo, poiché i vostri dipendenti usano dispositivi e reti che non gestite. La produttività può essere salita alle stelle, ma lo stesso vale per il rischio a cui sono esposti i vostri dati. Collaborazione nel cloud significa che i tuoi dati vanno ovunque siano necessari. Sono gestiti da una complessa rete di applicazioni cloud per vari scopi. Vengono anche trasmessi su reti non supervisionate a dispositivi gestiti e non gestiti e vi accedono non solo i vostri dipendenti, ma anche appaltatori e partner.

Ma non avete più la visibilità e il controllo che avevate nel vostro perimetro. Non puoi individuare attività sospette senza capire come si comportano i tuoi utenti. Rischiate anche di esporre la vostra proprietà intellettuale o di violare le normative se non sapete chi accede ai vostri dati e come vengono gestiti. Lookout Cloud Access Security Broker (CASB) protegge le vostre app e i vostri dati da nuovi rischi.

Lookout Secure Web Gateway

Proteggi i tuoi dati con una connettività internet sicura per qualsiasi dispositivo e ovunque

Lookout Secure Web Gateway (SWG) include un portale cloud intuitivo e facile da usare per implementare politiche di sicurezza e configurare servizi di routing e SD-WAN. Con una console unificata, Lookout permette alle organizzazioni di avere una visibilità centralizzata e un controllo granulare sul traffico web interno, in entrata e in uscita.

Lookout SWG ispeziona continuamente il traffico Internet criptato TLS-SSL in tempo reale, per applicare proattivamente le politiche di sicurezza e soddisfare la conformità normativa. La soluzione fornisce visibilità sulle minacce e sull’attività degli utenti e blocca malware, minacce e contenuti dannosi o inappropriati. Lookout SWG utilizza le informazioni condivise sulle minacce tra le app e i servizi in-the-cloud per risolvere i problemi in base al contesto del tentativo di accesso.
Con Lookout SWG, le organizzazioni possono proteggere i dati impedendo l’accesso a siti web e contenuti dannosi, proteggendo gli utenti dai cyberattacchi online. Fornisce una protezione completa contro le minacce con approfondimenti dettagliati su app, utenti, minacce ed eventi, dando ai team IT una consapevolezza costante dei danni potenziali. Remote Browser Isolation (RBI) contiene l’attività di navigazione web all’interno di un ambiente cloud isolato per proteggere gli utenti da malware o codice dannoso che potrebbe essere nascosto in un sito web.
Fornisce una navigazione web sicura per impedire agli utenti di visitare siti web compromessi.

Keeper

Keeper

Creatori della migliore piattaforma di sicurezza informatica per impedire violazioni dei dati e minacce informatiche legate alle password. Il team che dirige Keeper lavora con dedizione per il successo dei propri clienti. Ha una profonda esperienza nel campo del software di sicurezza cibernetica, nel cloud computing e nelle tecnologie dei dispositivi mobili.

Keeper

La sicurezza informatica inizia con la sicurezza dalle password. Keeper è il miglior gestore di password per la protezione della vostra attività dalle violazioni dei dati legate alle password e dalle minacce informatiche

Keeper gestisce le vostre password per impedire la violazione dei dati, migliorare la produttività dei dipendenti, tagliare i costi di helpdesk e soddisfare i requisiti di conformità.

Sicurezza superiore
Keeper utilizza un’architettura di sicurezza zero-knowledge brevettata ed è il prodotto più verificato e certificato presente sul mercato. Keeper protegge la vostra azienda e i dati sui vostri clienti adottando le misure di privacy, sicurezza e riservatezza.

Facilità d’uso
Keeper ha un’interfaccia utente intuitiva per computer desktop, smartphone e tablet che può essere installata rapidamente senza strumenti di avviamento o costi di installazione.

Flessibilità estrema
I ruoli configurabili, le autorizzazioni basate sul ruolo e i privilegi di amministratore offerti da Keeper si adeguano alla struttura e alle politiche della vostra organizzazione. Keeper si adatta ad aziende di qualsiasi dimensione.

Riduce il rischio di violazioni dei dati
Keeper crea password casuali ad elevata sicurezza per tutti i siti Web e le applicazioni utilizzate, per poi conservarle in una cassetta di sicurezza protetta disponibile su tutti i vostri dispositivi.

Rafforza la sicurezza e la privacy
Ogni dipendente ottiene una cassetta di sicurezza privata e crittografata per la conservazione e la gestione di password, credenziali, file e dati riservati dei clienti.

Potenzia la produttività dei dipendenti
Fa risparmiare tempo e frustrazioni ai dipendenti ed elimina loro la necessità di reimpostare, riutilizzare e ricordare le password.

Rafforza gli standard di conformità
Supporta i controlli in base al ruolo, l’autenticazione a due fattori, la verifica, la segnalazione di eventi e la conformità di settore con HIPAA, DPA, FINRA, GDPR e molto altro.

Apri/Chiudi tutte le descrizioni

Keeper Business

Proteggete le password aziendali per impedire la violazione dei dati, migliorare la produttività dei dipendenti e soddisfare i requisiti di conformità.

  • Cassetta di sicurezza crittografata per ogni utente
  • Cartelle e sottocartelle
  • Cartelle del team condivise
  • Accesso da un numero illimitato di dispositivi
  • Motore delle politiche e loro imposizione
  • Verifica sulla sicurezza
  • Segnalazione attività
  • Gestione del team
  • Autenticazione a due fattori di base (SMS, TOTP, smartwatch e FIDO U2F)

Apri/Chiudi tutte le descrizioni

Keeper Enterprise

Keeper può essere installato a livello aziendale con funzionalità avanzate, tra cui il provisioning automatizzato degli utenti, la sincronizzazione con Active Directory, l’autenticazione con Single Sign-On (SAML 2.0), l’utilizzo di SCIM e API per sviluppatori. Keeper mappa la struttura della vostra azienda utilizzando unità organizzative gerarchiche.

  • Tutto quanto è incluso in Keeper Business, in più:
  • Autenticazione Single Sign-On (SAML 2.0)
  • Gestione automatizzata del team
  • Autenticazione a due fattori avanzata (DUO e RSA)
  • Sincronizzazione con Active Directory e LDAP
  • Provisioning con SCIM e Azure AD
  • Provisioning automatico tramite indirizzo e-mail
  • Provisioning con linea di comando
  • API per sviluppatori per la rotazione delle password e l’integrazione back-end

Apri/Chiudi tutte le descrizioni

Opzione BrachWatch

Le aziende corrono grossi rischi se le password deboli dei propri dipendenti vengono rubate e vendute ai criminali informatici nel dark Web. BreachWatch scansiona costantemente le cassette di sicurezza di Keeper dei dipendenti per trovare password che sono state svelate nel dark Web e vi avvisa di prendere provvedimenti tempestivi per proteggere la vostra organizzazione.

 

Lansweeper

Lansweeper

Lansweeper è stata fondata in Belgio a metà degli anni 2000

Per Lansweeper la gestione dell’IT non è mai stata una sfida più grande. Hardware, software e utenti possono essere ovunque e in qualsiasi momento, rendendo gli ambienti IT estremamente dinamici e spesso complessi. Una domanda apparentemente semplice è diventata terribilmente difficile a cui rispondere: “Chi usa cosa?” Questa domanda ha ispirato Lansweeper che crede sia fondamentale rispondere per affrontare e semplificare molte delle sfide che i professionisti IT devono affrontare ogni giorno.

Lansweeper è una soluzione di gestione delle risorse IT agentless, in grado di scansionare qualsiasi configurazione di rete. Ottieni un inventario completo di tutte le workstation, i server, i router, gli switch, i monitor, le stampanti, i telefoni VoIP e gli altri dispositivi di rete. Vengono scansionate numerose informazioni sull’hardware e sul software, che possono anche essere utilizzate per creare report.

Apri/Chiudi tutte le descrizioni

Discovery degli asset IT

Scopri tutte le risorse IT nella tua rete senza dover installare alcun software sulle tue macchine. Lansweeper trova e raccoglie informazioni su tutte le risorse, elencando le specifiche hardware, il software installato, i dettagli dell’utente e molto altro.

Crea un inventario completo e aggiornato grazie a Network Discovery di Lansweeper. Scansiona dispositivi Windows, Linux e MAC. Trova e organizza stampanti, router e switch e monitora le risorse non ancora distribuite o disconnesse dalla rete.

Apri/Chiudi tutte le descrizioni

Un inventario IT centralizzato

Tutto l’hardware, il software e gli utenti, tutto in un unico posto. Lansweeper consolida tutti i dettagli delle risorse in un sistema di registrazione centralizzato basato sul Web. Offre alle aziende una visibilità completa sui loro ambienti IT distribuiti, informandole di quali risorse possiedono, dove si trovano, chi le sta utilizzando e molto altro ancora. Facendo clic su un singolo record di risorse è possibile visualizzare tutte le informazioni granulari raccolte da Lansweeper.

Inventario hardware

Costruisce un inventario completo dell’hardware partendo da zero. Lansweeper analizza l’intera rete per raccogliere informazioni sui computer e i loro componenti hardware.

Inventario software

Scansiona automaticamente il software su dispositivi Windows, Linux e Mac e ottiene un inventario software completo e un controllo delle licenze dell’ambiente IT.

Inventario utente

Gestisce un inventario completo degli utenti nel tuo patrimonio IT. Ottiene una panoramica completa degli utenti locali, degli utenti AD e delle risorse a cui sono correlati.

Apri/Chiudi tutte le descrizioni

Analytics

Ottieni le risposte di cui hai bisogno in un attimo.  E’ possibile scegliere tra oltre 400 report pronti all’uso o crea report personalizzati in pochi minuti.

Visualizza e analizza facilmente tutti i dati raccolti utilizzando dashboard e widget IT. Crea dashboard per use cases specifici come hardware, software, sicurezza, vulnerabilità e altro. Utilizza un’ampia gamma di widget per grafici, panoramiche, report sui dati e altro per creare una dashboard perfetta.

Netwrix

Netwrix

Netwrix Corporation è una società focalizzata esclusivamente sullo sviluppo di software per fornire alle aziende governance dei dati e visibilità completa sul comportamento degli utenti, sulle configurazioni dei sistemi e sulla sensibilità dei dati attraverso infrastrutture IT ibride per proteggere i dati indipendentemente da dove si trovano. Oltre 10.000 organizzazioni in tutto il mondo si affidano a Netwrix per rilevare e mitigare le minacce alla sicurezza dei dati, superare gli audit di conformità con meno sforzi e costi, aumentare la produttività dei loro team IT.

Netwrix, fondata nel 2006, ha ottenuto più di 140 riconoscimenti di settore ed è stata nominata, sia nella lista Inc. 5000 sia nella Deloitte Technology Fast 500, tra le compagnie americane a maggiore crescita.

Apri/Chiudi tutte le descrizioni

Netwrix auditor - Piattaforma di Visibilità per l'Analisi del comportamento degli utenti e mitigazione del rischio in ambienti IT ibridi

Netwrix Auditor è una piattaforma di visibilità e di governance che permette di controllare modifiche, configurazioni e l’accesso in ambienti IT hybrid cloud per proteggere i dati indipendentemente da dove si trovino. La piattaforma fornisce analisi di sicurezza per rilevare anomalie nel comportamento degli utenti e indagare sulle minacce prima che si verifichi una violazione dei dati.
Netwrix Auditor include le applicazioni per Active Directory, Azure AD, Exchange, Office 365, Windows file servers, EMC storage devices, NetApp filer appliances, SharePoint, Oracle Database, SQL Server, VMware and Windows Server. La piattaforma offre visibilità e controllo su tutti i tuoi sistemi IT on-premise o basati sul cloud in modo unificato.

Cosa fa Netwrix Auditor?

Rileva minacce alla sicurezza dei dati – On Premises e nel Cloud
Netwrix Auditor offre visibilità, fornendo analisi di sicurezza sui cambiamenti critici, le configurazioni e l’accesso ai dati in ambienti IT hybrid sloud e consente di indagare su comportamenti sospetti degli utenti. La piattaforma fornisce inoltre alert su azioni che violano le policy di sicurezza aziendale e indicano una possibile minaccia insider.

Permette di passare Audit di Compliance con meno sforzo e costi
Netwrix Auditor fornisce le prove necessarie per dimostrare che i programmi di sicurezza IT della propria organizzazione siano conformi a PCI DSS, HIPAA, SOX, GLBA, FISMA / NIST800-53, COBIT, FERPA, NERC CIP, ISO / IEC 27001, GDPR, DGL 196/03 e altri standard. Essa garantisce anche un facile accesso ai report di conformità per più di 10 anni.

Aumenta la produttività dei team di Sicurezza e Operation
Con Netwrix Auditor, non c’è bisogno di cercare attraverso settimane di dati di log peraltro illeggibili e difficilmente interpretabili per rispondere alle domande su chi cambiato cosa, quando e dove un cambiamento è stato fatto, o chi ha accesso a cosa. La piattaforma fornisce dati di controllo fruibili a chiunque ne abbia necessità nella propria organizzazione.

Snow Software

Snow Software

Con la sede centrale a Stoccolma, in Svezia, Snow Software è il più grande sviluppatore per soluzioni di Software Asset Management, con più uffici locali e centri di supporto regionali di qualsiasi altro distributore.

Oggi, più di 4500 organizzazioni in tutto il mondo si appoggiano sulle piattaforme SAM on-premise e cloud di Snow Software, per gestire licenze software su oltre 11 milioni di apparecchi: dal mobile al desktop, dal datacenter al cloud.

Apri/Chiudi tutte le descrizioni

Snow License Manager - La soluzione di Software Asset Management Leader nel mondo in cloud & on-premise

Snow License Manager è progettato per ridurre il rischio, il costo e le complessità associate con i software asset e il licensing. Migliaia di organizzazioni in tutto il mondo si affidano a Snow License Manager per evitare troppe spese sulle autorizzazioni software accertandosi però di essere in piena conformità con le regole sul licensing.

Snow License Manager è il polo del Software Asset Management (SAM) avanzato di Snow – fornisce una visione unificata di tutti gli asset software e hardware, autorizzazioni di licenze e i parametri d’applicazione d’uso.

Attori multipli da tutta l’organizzazione possono accedere a visioni personalizzate che permettono loro, all’istante, di:

  • Creare Effective License Positions (ELPs) per tutti i venditori di software, inclusi Microsoft, IBM, Adobe e altri
  • Tracciare le spese della licenza software
  • Monitorare l’uso degli asset impiegati
  • Identificare opportunità per ridurre i costi di licensing & support

In qualunque settore lavoriate – IT operation, Service Management, Acquisti o SAM – Snow Inventory fa luce su tutti gli hardware, i device e gli asset software.

Snow Inventory - Scopri i dispositivi, il software, i servizi cloud su tutte le piattaforme, controlla le installazioni e monitora l’utilizzo

Snow Inventory scopre tutti gli asset, inclusa la configurazione hardware, la distribuzione e l’uso dei software. Questa visone offre agli attori dell’organizzazione – come il Software Asset Management, l’IT Asset Management, il Service Desk e il team operativo IT – la supervisione e le informazioni in dettaglio necessarie per prendere mote decisioni cruciali di business.

Snow Inventory supporta tutte le principali piattaforme computazionali, inclusi:

  • Windows
  • Mac
  • Linux
  • UNIX
  • Cloud
  • iOS
  • Windows Phone
  • Thin Client
  • VDI
  • Android

Snow Inventory fornisce l’individuazione completa degli asset così come la scoperta dei punti ciechi nella rete. Dai computer ai server, mobile e tablet fino a tutti i device connessi con la rete come i router, stampanti e firewall, tutti i tipi di apparecchi sono individuati e oggetto di report in Snow. Perfino device che non sono connessi con la rete in punto di audit sono inclusi, visto che sono device senza alcun agente client su di loro.

VMware

VMware

VMware, nata in un piccolo appartamento dalla volontà di cinque esperti di tecnologia, è diventata un’azienda innovatrice leader nel settore del software di classe enterprise. Oggi le soluzioni di elaborazione, cloud, mobility, networking e sicurezza offerte dall’azienda consentono a oltre 500.000 clienti in tutto il mondo di realizzare una Digital Foundation dinamica ed efficiente. Le tecnologie di VMware hanno trasformato radicalmente l’IT e, con esso, le opportunità a disposizione delle aziende. Oggi, VMware e i suoi clienti hanno la possibilità di creare liberamente il loro futuro digitale.

L’offerta software di VMWARE distribuita da C.H. Ostfeld  riguarda le soluzioni di Digital Workspace.

Adozione del Digital Workspace
Le aspettative dei dipendenti sono cambiate. Raggiungili ovunque e su qualsiasi dispositivo grazie all’accesso semplice e sicuro alle app e ai servizi tramite un Digital Workspace integrato

Apri/Chiudi tutte le descrizioni

Workspace ONE

Piattaforma di Digital Workspace basata sull'intelligence, che consente di distribuire e gestire qualsiasi app su qualunque dispositivo
Metti a disposizione dei dipendenti un’esperienza coinvolgente grazie a una piattaforma di Digital Workspace basata sull’intelligence
Distribuisci e gestisci in modo semplice e sicuro qualsiasi applicazione su qualunque dispositivo con VMware Workspace ONE, una piattaforma di Digital Workspace basata sull’intelligence. Workspace ONE integra funzionalità di controllo dell’accesso, gestione delle applicazioni e gestione degli endpoint multipiattaforma in un’unica piattaforma ed è disponibile come servizio cloud o per il deployment on-premise.

Funzionalità di Workspace ONE

Esperienza coinvolgente per i dipendenti, dall’onboarding all’offboarding
Ottimizza il coinvolgimento e la produttività dei dipendenti fornendo loro un’esperienza personalizzata e accesso immediato a qualsiasi app, su qualunque dispositivo.
Gestione unificata degli endpoint
Consolida i silos di gestione per dispositivi mobili, desktop (tra cui Windows 10 e macOS), dispositivi rinforzati e “cose”. Riduci i costi e rafforza la sicurezza con una moderna gestione over-the-air in tempo reale per tutti i casi d’uso (incluse le iniziative BYO).
Intelligence nel Digital Workspace
Aggrega e metti in correlazione i dati dell’intero Digital Workspace per ottenere informazioni dettagliate, funzionalità di analisi e funzionalità avanzate di automazione per le attività IT comuni che consentono di migliorare la User Experience, rafforzare la sicurezza e ridurre i costi IT.
App e desktop virtuali
Trasforma radicalmente l’infrastruttura VDI tradizionale e le app pubblicate con le soluzioni VMware Horizon e VMware Horizon Cloud integrate per un livello di semplicità, flessibilità, rapidità e scalabilità senza precedenti, a costi ridotti. Un pannello di controllo comune per tutto l’ambiente multi-cloud ti offre l’architettura e il modello di costi necessari per soddisfare le tue esigenze.
Accesso alle applicazioni semplice e sicuro
Aumenta la produttività e la soddisfazione dei dipendenti con un Single Sign-on (SSO) sicuro e senza password ad app SaaS, mobili, Windows, virtuali e web su qualsiasi telefono, tablet o laptop, il tutto tramite un unico catalogo delle app.
Sicurezza zero-trust semplificata
Estendi la sicurezza intrinseca a dispositivi, utenti e app per semplificare l’implementazione del controllo degli accessi zero-trust. Con la gestione moderna leader del settore di tutti i dispositivi e la gestione dell’accesso di tutte le applicazioni, i modelli di accesso zero-trust diventano una realtà.

Workspace ONE UEM con tecnologia AirWatch

Tecnologia di gestione unificata degli endpoint (UEM) che sta alla base di Workspace ONE

Gestisci tutti i dispositivi e i casi d’uso con la gestione unificata degli endpoint
Riduci i costi e migliora la sicurezza con una moderna gestione over-the-air di tutti gli endpoint, tra cui PC desktop, dispositivi mobili, dispositivi industriali e IoT, con la certezza di offrire sicurezza aziendale a ogni livello con Workspace ONE UEM con tecnologia AirWatch.

Funzionalità di Workspace ONE Unified Endpoint Management (UEM)

Gestione unificata degli endpoint
Gestisci l’intero ciclo di vita di qualsiasi endpoint, come dispositivi mobili (Android, iOS), desktop (Windows 10, macOS, Chrome OS), dispositivi rinforzati e IoT (Linux e altri), con una singola console di gestione. Supporta tutti i casi d’uso di mobility: dispositivi aziendali, personali (BYOD), specifici o condivisi.
Modernizza la gestione dei desktop
Ottimizza la gestione del ciclo di vita dei sistemi operativi desktop (Windows 10, macOS, Chrome OS) per un mondo mobile. La tecnologia di gestione in assoluto più completa e moderna semplifica il deployment, offre la piena gestione delle policy cloud, ottimizza la distribuzione delle app, automatizza l’installazione di patch e garantisce la sicurezza.
Automazione dei processi e distribuzione di informazioni intelligenti approfondite
Sfrutta le informazioni dettagliate e l’automazione basata su regole per ottimizzare l’esperienza digitale dei dipendenti, semplificare le attività dei team IT e ottenere un modello di sicurezza e gestione proattivo. Ulteriori informazioni sulla nostra piattaforma di Digital Workspace basata sull’intelligenza.
Protezione delle app e dei dati aziendali su qualsiasi rete
Offri un approccio alla sicurezza completo e intrinseco che integra utenti, endpoint, app, dati e reti. Le policy granulari di accesso condizionale e compliance proteggono i dati e assicurano la correzione automatica immediata per bloccare le minacce moderne.
Produttività dei dipendenti superiore
Fornisci accesso semplice e sicuro a tutte le app aziendali (mobili, desktop, SaaS, virtuali) e alle app per la produttività sicura VMware Workspace ONE (catalogo, e-mail, calendario, rubrica, browser web, appunti, contenuti, ecc.).
Il Digital Workspace diventa realtà
La tecnologia UEM è un elemento essenziale per la realizzazione di un Digital Workspace completo in grado di ridurre i costi IT, rafforzare la sicurezza e migliorare in modo proattivo l’esperienza digitale dei dipendenti.

Caratteristiche principali di Workspace ONE UEM

  • Modello multi-tenant cloud-first per supportare e controllare meglio i crescenti requisiti aziendale
  • Moderna gestione dei desktop in tempo reale dal cloud, potenziata dall’automazione basata sull’intelligence
  • Automazione della migrazione alla gestione moderna di Windows 10 con Workspace ONE AirLift
  • Mobility su misura con supporto di dispositivi rinforzati, dispositivi indossabili e IoT
  • Protezione di Microsoft Office 365 con MAM e policy di accesso condizionale a livello di sistema operativo
  • Cancellazione in remoto istantanea dei dispositivi compromessi per rimuovere i dati aziendali sensibili
  • Sicurezza di classe enterprise ideale per le agenzie della pubblica amministrazione e i settori regolamentati
  • Catalogo unificato delle app per un accesso consolidato, one-touch a qualsiasi app su qualunque dispositivo
  • Framework API solido per supportare sistemi aziendali, servizi, identità, app e contenuti

VMware Workspace ONE è una piattaforma di classe enterprise semplice e sicura che consente di distribuire e gestire qualsiasi app su qualunque dispositivo, integrando funzionalità di gestione delle identità, delle app e dell’Enterprise Mobility.

VMware Carbon Black Cloud

Piattaforma di protezione degli end point, carichi di lavoro e container

Trasforma la tua sicurezza con la protezione intelligente dei carichi di lavoro e degli endpoint che si adatta alle tue esigenze

Sicurezza informatica avanzata alimentata da analisi comportamentali
Piattaforma di protezione di container, carichi di lavoro ed endpoint nativa per il cloud che integra funzionalità per il rafforzamento intelligente del sistema e la prevenzione comportamentale per tenere a bada le minacce emergenti, utilizzando un’unica console intuitiva. Analizzando più di 1.000 miliardi di eventi di sicurezza al giorno, VMware Carbon Black Cloud scopre in modo proattivo i modelli di comportamento degli hacker e consente alle aziende di rilevare e bloccare gli attacchi emergenti.

Modernizza la protezione degli endpoint
Gli approcci legacy alla prevenzione lasciano le organizzazioni esposte. I criminali informatici aggiornano costantemente le proprie tattiche e occultano le azioni all’interno di strumenti e processi comuni. È necessaria una piattaforma di endpoint che consenta di individuare le minime fluttuazioni dietro alle quali si nascondono gli attacchi dannosi e di adattare una risposta preventiva.

Gli hacker aggirano la sicurezza degli endpoint tradizionale
La maggior parte degli attuali attacchi informatici si avvale di tattiche come lo spostamento laterale, l’island hopping e attacchi distruttivi. Le funzionalità e i servizi di hacking avanzati in vendita nel dark web aggravano il problema. Queste realtà rappresentano un rischio enorme per gli obiettivi con sistemi decentralizzati che proteggono asset di elevato valore quali denaro, proprietà intellettuale e segreti di stato.

Riconoscere il buono, il grigio e il cattivo
A differenza di altri prodotti per la sicurezza degli endpoint, che raccolgono solo un set di dati relativo a minacce note, la soluzione di VMware raccoglie continuamente dati sull’attività degli endpoint perché i criminali informatici cercano intenzionalmente di non dare nell’occhio per nascondere i propri attacchi. Analizza i modelli di comportamento degli hacker per rilevare e bloccare attacchi mai visti prima.

Semplifica lo stack di sicurezza
VMware Carbon Black Cloud include numerose funzionalità per la sicurezza degli endpoint utilizzando un agente e una console unici per gli endpoint, eliminando i problemi di gestione e il thrashing della console necessario per affrontare potenziali incidenti. Riduci al minimo il downtime per rispondere agli incidenti e restituisci all’azienda i cicli critici della CPU.

 

Wandera

Wandera

Wandera è leader nella gestione e sicurezza dei dati mobili.

Il team Wandera si sono dimostrati innovatori in servizi cloud aziendali e di sicurezza. Il team ha fondato ScanSafe (ora parte di Cisco), pioniere del mercato cloud Secure Web Gateway e fornitore di fiducia di migliaia di imprese globali.
La stessa passione per l’innovazione e l’attenzione sul cliente è dietro Wandera. Aiutano i clienti ad affrontare le prossime sfide sulla mobilità al di là del tradizionale EMM.

Wandera è riconosciuto da Gartner come Cool Vendor, e da  Computing come Mobile Security  Vendor Excellence.

Wandera

Apri/Chiudi tutte le descrizioni

Sicurezza e Gestione per i vostri Dati Mobili

L’esplosione dei dispositivi mobili ha creato una nuova base per consentire agli hacker di acquisire informazioni aziendali e private. Allo stesso tempo l’escalation di app e contenuti video, in abbinamento alle reti veloci 4G stanno producendo un aumento esponenziale e incontrollato del traffico. Il business soffre e ne risente poiché risulta impossibile proteggere, prevedere, o controllare i dati mobili. Wandera aiuta le aziende a prevenire le minacce, applicare le policy e a ridurre e controllare il traffico dati dei dispositivi mobili sulle reti degli operatori.

La vera forza dell’architettura Wandera sta nell’abilitare gli amministratori ad agire utilizzando controlli automatici sulle policy che prevedono allarmi, filtri, blocchi, soglie, e quarantena dei dispositivi per prevenire minacce di sicurezza, assicurare la conformità e gestire l’utilizzo.

La soluzione è leader per la protezione contro una gamma completa di attacchi e minacce sul mobile. Dai rischi sulla configurazione del dispositivo, vulnerabilità di app insicure, infrastrutture insicure e attacchi tradizionali sulle reti, Wandera previene le minacce in tempo reale.

Wandera + Integrazione con Airwatch

Wandera e AirWatch prevenzione perfettamente integrata delle minacce mobile.

Le due soluzioni integrate con EMM Connect lavorano assieme e forniscono un controllo più completo della mobility, per offrire una gestione unificata dei dispositivi mobili, delle possibili minacce e un’ottimizzazione d’uso del dispositivo

Wandera Private Access

Wandera presenta la soluzione di sicurezza ZTNA che è quattro volte più veloce delle VPN.

Wandera Private Access è un servizio basato sul cloud che fornisce un accesso remoto sicuro alle applicazioni ospitate nel datacenter o nel cloud, utilizzando i principi Zero Trust Network Access (ZTNA).

Permette di lavorare da remoto in modo sicuro e offre un’esperienza utente senza soluzione di continuità da qualsiasi dispositivo collegato (con iOS, Android, Windows 10 e Mac) a qualsiasi applicazione ovunque sia ospitata.

Limita l’accesso da dispositivi non sicuri o infetti. Aumenta la visibilità dell’accesso alle applicazioni in tempo reale e identifica lo shadow IT.

PKWARE

PKWARE

PKWARE, Inc. è una società produttrice di software fondata nel 1986, da Phil Katz, co-inventore dello standard ZIP. PKWARE fornisce software di crittografia e di compressione dei dati utilizzato da migliaia di organizzazioni nel settore bancario, finanziario, sanità e da enti governativi.
Oggi PKWARE sta rivoluzionando la sicurezza dei dati con PK Protect, la suite più avanzata al mondo di soluzioni per la protezione dei dati.

Apri/Chiudi tutte le descrizioni

PKZIP

Riduce le dimensioni dei file fino al 95% e di migliora le prestazioni del sistema
Anno dopo anno, la quantità di dati che vengono memorizzati e scambiati nel mondo aumenta a un ritmo esponenziale. Se le organizzazioni mantengono i loro file on-premise o nel cloud i costi per l’archiviazione e la trasmissione dei dati continuano a crescere. Una soluzione flessibile efficiente per la compressione dei dati è essenziale per la gestione dei costi e le richieste di risorse.
Dopo aver introdotto il formato di file ZIP da quasi tre decenni, PKZIP continua a definire lo standard mondiale per la compressione dei dati e la gestione dei file.
Prestazioni senza precedenti
Con PKZIP, le organizzazioni possono comprimere i file fino al 95%, riducendo i costi di storage e migliorando notevolmente i tempi di trasmissione dei file. PKZIP è in grado di gestire anche le operazioni di compressione più grandi, con capacità di includere più di 2 miliardi di file in un unico archivio e comprimere i file sopra 9 exabyte di dimensione. La tecnologia di compressione senza perdita di dati della PKWARE assicura che tutti i dati (compresi i file metadati) vengano mantenuti quando un file è compresso.
Flessibilità e controllo amministrativo
PKZIP è compatibile con tutte le principali piattaforme di elaborazione aziendali e supporta più formati di archiviazione, rendendo più semplice lo scambio di dati in tutta l’organizzazione in modo efficiente ed efficace. Gli utenti possono comprimere i file in diversi formati, tra cui ZIP, TAR, BZ2, e molti altri.
Le aziende possono utilizzare il policy manager di PKZIP per standardizzare le attività di compressione in base alle politiche organizzative e le best practices, contribuendo a massimizzare l’efficienza, le prestazioni del sistema e risparmio di risorse.

Caratteristiche:

  • PKZIP fornisce prestazioni eccezionali e facilità d’uso in tutti i sistemi operativi aziendali.
  • Compressione
  • Command Line Interface
  • Funzionalità Cross Platform

Disponibile per:
Server
IBM i
Linux for z system
IBM z/OS.

SecureZIP

La compressione e la crittografia in un'unica soluzione.
Le violazioni dei dati su larga scala continuano a esporre i punti deboli nelle strategie di sicurezza informatica tradizionali. La protezione dei dispositivi di rete e non è chiaramente sufficiente. La crittografia persistente a livello di dati è diventata una necessità, soprattutto in settori altamente regolamentati.
SecureZIP di PKWARE consente alle organizzazioni di tutti i tipi di implementare la protezione dei dati persistenti guadagnando visibilità nel modo in cui i file vengono utilizzati, condivisi e archiviati.

SecureZIP combina la tecnologia di compressione con la crittografia forte, consentendo alle aziende di ridurre i costi di archiviazione e di trasferimento dei dati, garantendo nel contempo la sicurezza delle loro informazioni mentre viaggiano attraverso piattaforme hardware, applicazioni, dispositivi mobili e cloud
Leader del settore di protezione.
Disponibile per tutte le principali piattaforme, SecureZIP supporta il passphrase e la crittografia basata su certificati digitali, offrendo sicurezza flessibile per qualsiasi ambiente di lavoro. SecureZIP supporta inoltre l’autenticazione a due fattori tramite smart card o token, consentendo un ulteriore livello di sicurezza.
Con SecureZIP, le organizzazioni di qualsiasi dimensione possono ridurre i costi di archiviazione e trasmissione dei dati, pur mantenendo la conformità con mandati di sicurezza interna ed esterna.

Caratteristiche:

  • SecureZIP protegge facilemnte le informazioni sensibili e riduce le esigenze di infrastruttura IT.
  • Crittografia file persistente
  • Crittografia X.509 e OpenPGP
  • Funzionalità Cross Platform

Disponibile per:
Server
IBM i
Linux for z system
IBM z/OS.

Smartcrypt

Crittografia di nuova generazione e gestione delle chiavi.
Il mondo è cambiato. L’informazione è ovunque e non avete idea di dove si trovi.
Ogni giorno gli hacker sfruttano le lacune nella sicurezza delle informazioni aziendali. E’ ora di smettere di credere in soluzioni che si concentrano esclusivamente sulla rete e sull’accesso al dispositivo. Le minacce odierne ci impongono di proteggere i dati stessi.

Smartcrypt di PKWARE è una rivoluzione nella protezione dei dati aziendali che consente ai clienti di proteggere i propri dati sia quando non vengono utilizzati che quando sono in uso, anche quando si è al di fuori dell’organizzazione.

Smartcrypt offre una protezione dei dati costante, senza i compromessi che (fino ad ora) hanno impedito alle organizzazioni di adottare la crittografia forte. Le  precedenti sfide impegnative come la generazione di chiavi, la sincronizzazione e lo scambio sono completamente automatizzate, rendendo il processo di crittografia trasparente per gli utenti finali e più facile per gli amministratori da controllare.

La piattaforma Smartcrypt ha quattro componenti:

  • Application: Un’applicazione per l’utente finale che codifica e decodifica i dati protetti su qualsiasi sistema operativo aziendale.
  • Manager: Una console di gestione Web-based che offre agli amministratori il controllo a livello di organizzazione sulle attività di crittografia.
  • SDK: Il Software Development Kit di Smartcrypt fornisce un modo semplice per gli sviluppatori di incorporare la protezione dei dati in applicazioni esistenti.
  • TDE: Smartcrypt Transparent Data Encryption (TDE) protegge le informazioni sensibili quando non vengono utilizzate sui server aziendali e garantisce la conformità con una vasta gamma di normative e disposizioni di privacy del cliente.

Insieme, questi componenti creano una soluzione di sicurezza dati flessibile che è compatibile con anche la più complessa architettura d’impresa.

Smartcrypt, la crittografia di nuova generazione di PKWARE e soluzione di gestione delle chiavi, garantisce che i dati rimangano protetti ovunque vengano utilizzati, condivisi, e memorizzati.

Caratteristiche:
Smartcrypt offre una combinazione rivoluzionaria di funzionalità, facilità d’uso e flessibilità, consentendo alle aziende di configurare una soluzione di sicurezza dei dati ottimale.

  • Crittografia file costante
  • Crittografia a livello dell’applicazione
  • Gestione delle chiavi di crittografia
  • Generazione delle chiavi
  • Sincronizzazione e scambio chiavi
  • Gestione e Controllo Policy
  • Data Security Intelligence
  • Crittografia X.509 e OpenPGP
  • Firma digitale e autenticazione
  • Compressione
  • Funzionalità Cross Platform

PK Protect

Powered by PKWARE e Dataguise technology

La suite di prodotti PK Protect – powered by PKWARE e  Dataguise technology  – include tutto ciò di cui i clienti hanno bisogno per proteggere i loro dati più sensibili e raggiungere i loro obiettivi di conformità, trovando i dati sensibili in contenuti strutturati, non strutturati e semi-strutturati supportando il rilevamento, l’attività di remediation e gli obblighi di conformità, e tracciando come e da dove si accede ai dati sensibili.

Soluzione intuitiva da implementare e utilizzare, fa risparmiare tempo, risorse, e costi di conformità. Con PK Protect Suite, le aziende sono in grado di lavorare in sicurezza con i dati sensibili.

Soddisfa i requisiti di GDPR, CCPA, PCI-DSS, HIPAA, ITAR e altri mandati normativi e di settore.

Protegge i dati con le funzioni di mascheramento e crittografia in base a chi ha bisogno di accedere ai dati e al modo in cui gli stessi verranno utilizzati / visualizzati.

La suite comprende le seguenti soluzioni:

  • PK Discovery

Senza richiedere una sola riga di codice, PK Discovery trova tutti i dati sensibili che avete e dove risiedono. Trova le informazioni archiviate su file server, archivi di big data, database, dispositivi endpoint e in tutta l’azienda. L’integrazione con altre funzionalità di PK Protect Suite può quindi innescare la crittografia automatica, il masking, la cancellazione selettiva o altre attività di remediation per le informazioni sensibili.

  • PK Classification

Mantiene un record dinamico e continuo dei tipi di dati sensibili di un’organizzazione. Le soluzioni di classificazione dei dati sono una componente essenziale per aiutare le organizzazioni a classificare i dati in base a politiche personalizzate o predefinite utilizzate per garantire la sicurezza dei dati personali e sensibili. La classificazione sistematica e aziendale semplifica la conformità, migliora la consapevolezza degli utenti finali delle politiche di sicurezza e rende più efficaci altre tecnologie di sicurezza.

  • PK Encryption

Crittografia dinamica dei dati in motion o archiviati.
Protegge rapidamente file e dati senza modifiche all’applicazione, infrastrutture aggiuntive o servizi professionali, e tutto senza interrompere i flussi di lavoro esistenti. PK Encryption permette sia la crittografia persistente che applica la protezione direttamente ai dati, sia la crittografia trasparente dei dati per proteggere i dati archiviati sui server aziendali.

  • PK Masking

Mantenete il controllo dei dati sensibili mascherandoli in modo coerente tra i dati archiviati. Le opzioni di mascheramento statico possono mantenere mascherati i dati archiviati, mentre le opzioni di mascheramento dinamico mascherano i dati solo quando sono in uso. Maschera automaticamente i dati sensibili in un DBMS per sfruttare appieno l’intero set di dati per una comprensione e una misurazione più accurate senza compromettere la sicurezza dei dati.

  • PK Privacy

Oggi, alle aziende è richiesto di stare al passo con i diritti alla privacy di centinaia di migliaia – forse anche milioni – di individui protetti da molteplici regolamenti. Soddisfare questi requisiti per la privacy inizia con la comprensione delle variabili e della composizione dei diversi gruppi di dati rilevanti per ogni restrizione normativa. Con PK Privacy, le organizzazioni hanno le metodologie, gli strumenti e le tecniche per raggiungere i livelli di privacy richiesti.

Questa soluzione di discovery indicizza le identità e i dati su quelle identità. Una volta che PK Privacy scopre i dati, può automaticamente criptare, mascherare, cancellare, cancellare in modo selettivo o altrimenti effettuare attività di remediation alle informazioni personali come richiesto. Il monitoraggio continuo dei dati sulla privacy rende facile rispondere a un DSAR (Data Subject Access Request) con le giuste policy.

Permettere la pseudonimizzazione, l’anonimizzazione e la de-identificazione dei dati personali privati.

WinZip

WinZip

Winzip sviluppato dalla WinZip Computing ora di proprieta’ di Corel Corporation

Winzip Standard e Winzip Pro

Comprimi, proteggi, condividi e gestisci file ovunque tu sia.

  • Compressione e decompressione immediate
  • Gestione di tutti i file in un unico posto
  • Condivisione direttamente su cloud, social media e IM
  • Conversione in PDF, aggiunta di filigrane e ridimensionamento delle foto
  • Connessione e condivisione in movimento con ZipShare

 

StarNet

StarNet

La StarNet Communications Corporation è stata fondata nel 1989 da ingegneri che lavoravano part-time da casa. Lo scopo aziendale era quello di creare e commercializzare potenti prodotti PC-X Server ma a prezzi accessibili per i mercato aziendale, governativo e education.

Il primo prodotto X Server è stato lanciato nel 1991 e ha permesso agli utenti di 286 e 386 basati su sistemi Intel di accedere al sistema X Window dal loro personal computer.
Il suo prodotto di punta è ora X-Win32 ed è stato valutato come il migliore PC X server del settore.

StarNet ha sempre ampliato la propria quota di mercato, portando un flusso costante di innovazioni e recentemente, con FastX, consente agli utenti di accedere al proprio desktop Linux e Unix remoti tramite browser standard. FastX offre anche la possibilità di sospendere e riprendere le sessioni.

Apri/Chiudi tutte le descrizioni

X-WIN32

il miglior PC X server per la visualizzazione X Windows sul LAN

X-Win32 è il più versatile PC X Server per la visualizzazione di desktop Unix e Linux remoti e applicazioni X specifiche. X-Win32 è ampiamente usato nei  settori di progettazione tecnica come la difesa / aerospaziale, la biologia molecolare e per la progettazione di circuiti integrati con applicazioni come Cadence Virtuos.

Sicurezza

X-Win32 è dotato di un SSH integrato che crittografa tutti i dati tra il client e il server, rendendo sicuri  i collegamenti ai terminali X remoti.

Velocità

L’accelerazione hardware sul PC locale e l’implementazione di 65 estensioni OpenGL consentono  a X-Win32 di  offrire il supporto OpenGL tra i più veloci del settore. Applicazioni 3D come Catia ed Eclipse funzionano come se fossero in esecuzione a livello locale.

Copia incolla
X-Win32 è l’unico PC X Server, che offre il copia/incolla integrato  di testo e grafica da applicazioni X in Windows.

Molteplici X Desktop

Con X-Win32 apri desktop Unix e Linux remoti  da diversi host allo stesso tempo.

Ridimensionamento dinamico della finestra

X-Win32 è il primo PC X server ad aver attivato la RandRextension, ora è possibile ridimensionare il desktop remoto semplicemente afferrando l’angolo della finestra e trascinandola fino alla dimensione desiderata.

 

FastX

La prima soluzione di Remote Linux nel Cloud

FastX è la prima e unica soluzione di accesso remoto a  Linux che consente agli utenti di connettersi alle loro sessioni da qualsiasi dispositivo con un web browser, anche dallo smartphone.

Linux in un browser

Solo FastX ti dà la possibilità di utilizzare qualsiasi browser standard (Firefox, Chrome, Internet Explorer o Safari). per collegarsi alle sessioni remote di Linux.  FastX funziona anche su browser mobili, in modo da poter utilizzare anche il tuo smartphone o tablet.

Velocità

FastX visualizza il vostro  desktop Linux o Unix  remoto o applicazioni specifiche più velocemente di qualsiasi altra soluzione sia con connessioni LAN e WAN. È possibile lavorare con particolari applicazioni grafiche (strumenti EDA) collegandosi tramite VPN a server anche a migliaia di miglia di distanza.

Una soluzione economica

FastX costa una frazione dei concorrenti.  La combinazione di un costo basso, migliori prestazioni,  sicurezza, e funzioni avanzate fanno di FastX il miglior emulatore X Windows sul mercato.

Strumenti per l’amministratore

FastX offre una vasta gamma di strumenti per l’amministratore in modo da mantenere le connessioni sicuri ed efficienti.

Load Balancing/Tolleranza ai guasti

FastX supporta l’esecuzione di sessioni in cluster di load-balanced server. Gli amministratori possono generare report in merito all’utilizzo di ogni server, incluso il carico del server. Una potente funzionalità di tolleranza ai guasti garantisce che le connessioni ai server remoti non cadano  mai.