Panda Security Mobile Office Protection
Scritto il 17 giugno 2008 @ 12:25:24
17 Giugno 2008
Panda Software rende disponibile il nuovo prodotto “PANDA SECURITY MOBILE OFFICE PROTECTION”
Questo è il lancio più importante per Panda Software del 2008
Di seguito allegata la documentazione
Secure Computing
Scritto il 13 giugno 2008 @ 12:31:57
Con Secure Computing Vivido introduce argomenti riguardanti la Sicurezza sull’uso del Web e della email introducendo un elemento di forte innovazione che si basa sul concetto della “reputazione”. Oggi Web e Email Security sono un vantaggio competitivo,anche in funzione delle recenti normative che regolano i rapporti impresa-credito e impresa-mercati internazionali, con le quali le organizzazioni non possono esimersi dal confronto.
STONESOFT Sicurezza e Risparmio
Scritto il 13 giugno 2008 @ 12:12:32
Devi scegliere un firewall che garantista alta affidabilità per proteggere la tua rete aziendale ?
Hai intenzione di sostituire il tuo firewall attuale e vuoi approfittare degli incentivi sulla rottamazione ?
Stone Soft è la soluzione scelta da Vivido per la soluzione delle tue esigenze.
Citrix Access Essential Ver 2.0
Scritto il 13 giugno 2008 @ 11:51:37
Segnaliamo che Citrix ha recentemente rilasciato la versione 2.0 del prodotto Access Essential. Queste sono le nuove features del prodotto :
- Load balancing automatico su 2 o più server: distribuisce automaticamente gli utenti su 2 o più server; i nuovi utenti vengono assegnati al server meno “carico”, bypassando eventuali macchine “down”
- Server maintenance mode: funzionalita che permette di mettere offline un generico server riducendo gli effetti indesiderati (disabilita automaticamente i nuovi logon e comunica agli utenti connessi di salvare i propri lavori ed uscire)
- Server in DMZ per una più efficace “Internet Security”: il modulo built-in che fornisce SSL encryption e servizi esterni Web può ora essere installato (a differenza della precedente versione) su di un server separato posizionato in una “demilitarized zone (DMZ)
- Gestione ottimale dei parametri di pubblicazione delle applicazioni: una volta installate le applicazioni e definiti i parametri centralmente si può effettuare una semplice replica sugli altri server
- Print driver replication: replica automatica dei driver di stampa sugli altri server
- Session reliability: maschera momentaneamente le disconnessioni di rete all`utente mantenendo le sessioni attive proponendole nuovamente una volta ristabilita la connessione
- Monitoraggio centralizzato ed alerting: vengono generati automaticamente e-mail alerts alle persone designate relativamente ad importanti od inaspettati eventi di rete o di sistema (esempio server non operativi) che possano compromettere la fruibilit delle applicazioni
Proxy Squid
Scritto il 12 giugno 2008 @ 12:25:34
Perchè spendere per licenze e prodotti quando si può fare con sw Open Source oramai stabilissimi, forse più stabili di tante soluzioni commerciali.
La presente offerta/servizio esprime i valori economici e i vantaggi di utilizzare una infrastruttura di Proxy basata su tecnologia Free, denominata Squid, rispetto a qualsiasi altra tecnologia di Proxy commerciale.
Scopo della progettualità esposta, riguarda la realizzazione di installazioni di Proxy Squid in modo da ottimizzare l’utilizzo della banda, velocizzare la navigazione e filtrare la navigazione Web.
Vantaggi economici di Squid
I vantaggi di utilizzare una infrastruttura di Sw Open Source sono riassumibili in:
- Il Costo delle Licenze. Ogni licenza utilizzata è gratuita
- Il costo dei supporti annuali. Assenti.
- L’hardware utilizzato. Le minime caratteristiche richieste sono un Desktop Pentium III RAM 256 Mb HDD 10 Gb
La facilità di gestione della piattaforma
Vulnerability Assessment
Scritto il 12 giugno 2008 @ 11:47:07
Premessa
Scopo delle attività di assessment di seguito descritte è quello di fornire al cliente un documento di riepilogo che rappresenti uno strumento di valutazione e/o di certificazione a supporto dei sistemi informativi aziendali e dei propri clienti, nella ricerca e correzione delle possibili vulnerabilità presenti.