HaloITSM

HaloITSM

HaloITSM, società all’avanguardia per i servizi  ITSM (IT Service Management) ed ESM (Enterprise Service Management). Offre una piattaforma di service desk altamente intuitiva, in linea con gli standard ITIL.

HaloITSM

Piattaforma ITSM all-inclusive

HaloITSM si distingue come una soluzione completa, disponibile sia in cloud che on-premise, che permette di ottimizzare le operazioni IT, migliorando l’efficienza operativa grazie a flussi di lavoro intuitivi e moderni. Ideale per trasformare i processi aziendali, HaloITSM consente di centralizzare la gestione dei servizi IT in un unico software, allineando le procedure IT agli obiettivi aziendali.

Grazie all’adozione di procedure standardizzate e di analisi statistiche avanzate, HaloITSM permette di ottimizzare i flussi di lavoro interni, migliorando l’esperienza sia per i clienti che per i dipendenti. La piattaforma facilita l’adozione di un approccio basato sulle migliori pratiche ITIL, mantenendo un’elevata qualità del servizio.HaloITSM non è limitato al solo reparto IT, ma è progettato per estendere i flussi di lavoro a tutta l’organizzazione, unendo settori precedentemente isolati. Questa funzionalità consente alle aziende di creare processi aziendali fluidi, offrendo un’esperienza utente senza interruzioni.

Funzionalità principali
  • Gestione incidenti: Gestisci facilmente gli incidenti e rispetta gli SLA con la gestione incidenti conforme agli standard ITIL di HaloITSM. L’automazione dei flussi di lavoro e la centralizzazione delle comunicazioni rendono tutto più semplice e intuitivo.
  • Gestione problemi: Automatizza la gestione dei problemi in corso, analizza le cause principali e ottieni soluzioni approfondite. HaloITSM facilita una gestione efficiente dei problemi, migliorando la qualità del servizio di risoluzione.
  • Gestione dei cambiamenti: Monitora, pianifica ed esegui modifiche organizzative di qualsiasi scala grazie alla gestione dei cambiamenti di HaloITSM. Assicurati il rispetto delle scadenze e mantieni la standardizzazione delle pratiche in tutta l’azienda.
  • Gestione della configurazione (CMDB): Tieni traccia delle risorse e visualizza le relazioni tra gli elementi di configurazione. Identifica e registra eventi imprevisti e problemi legati alle risorse, prevenendo guasti sistemici prima che si trasformino in incidenti gravi.
  • Conforme alle linee ITIL: Sfrutta una soluzione pronta all’uso conforme alle linee guida ITIL, creata per introdurre facilmente le migliori pratiche ITIL nella tua organizzazione.
  • Catalogo servizi ITIL: Mantieni un registro completo e conforme agli standard ITIL di tutte le azioni eseguite nel sistema. Tieni il team sempre aggiornato sui progressi e fornisci report dettagliati ai clienti, includendo tutte le informazioni più rilevanti.
  • Gestione della Knowledge Base: Costruisci una knowledge base e trasforma le risoluzioni in articoli. Crea contenuti con indicizzazione avanzata, formattazione strutturata e allegati. Aumenta la produttività condividendo conoscenze e risposte predefinite in modo facile e veloce.
  • Portale self-service: Potenzia i servizi con un portale personalizzabile, completo di logo aziendale, per ottimizzare i flussi di lavoro. Gli utenti finali possono accedere alle richieste, inviare ticket e trovare soluzioni attraverso gli articoli della knowledge base. Controlla le informazioni e le azioni disponibili per ogni utente.
  • Gestione SLA: Rispetta sempre gli SLA con la struttura di gestione dei servizi offerta da HaloITSM. Crea gruppi SLA personalizzati, definendo priorità e tempi di risposta e risoluzione. Automatizza le email e le regole di trasferimento per comunicazioni efficaci all’interno dell’organizzazione.

 

ManageEngine

ManageEngine

ManageEngine realizza la più completa suite di soluzioni di gestione IT, offrendo prodotti e strumenti in grado di fornire tutto ciò che serve per gestire l’infrastruttura IT: reti, server, applicazioni, servizi di assistenza, Active Directory, sicurezza, desktop e dispositivi mobile.

Endpoint Central

Software di gestione integrata di desktop e dispositivi mobili

Endpoint Central una soluzione di gestione unificata degli endpoint che permette di gestire server, portatili, computer desktop, smartphone e tablet da un’unica postazione centrale.

Automatizza le procedure di gestione degli endpoint ordinarie come l’installazione di patch, la distribuzione di software, immagini e distribuzione di sistemi operativi, la gestione delle risorse, la gestione delle licenze software, delle statistiche di utilizzo dei software, la gestione dell’utilizzo dei dispositivi USB, il controllo di desktop remoti e altro ancora. Endpoint Central supporta la gestione di sistemi operativi Windows, Mac e Linux. Potrai gestire i tuoi dispositivi mobili distribuendo profili e criteri, configurando dispositivi per Wi-fi, VPN, account e-mail, ecc., applicando restrizioni all’uso di fotocamera, browser, ecc., proteggendo i dispositivi grazie all’uso di passcode, blocco e cancellazione da remoto, ecc., gestendo tutti gli smartphone e i tablet iOS, Android e Windows.

OpManager

Software di monitoraggio della rete

OpManager offre funzioni complete di monitoraggio della rete e consente di avere una visione complessiva dell’intera infrastruttura di networking. Monitora le tue prestazioni di rete in tempo reale e ottieni il controllo sulla tua rete con il rilevamento proattivo di difetti. Favorisce la business continuity mantenendo alta disponibilità e supporta ambienti IT multi-vendor.
OpManager può anche scalare per adattarsi alla rete specifica senza compromettere l’affidabilità.

Monitoraggio rete in tempo reale
Monitora e ottimizza le prestazioni della rete in tempo reale con dashboard e grafici personalizzabili live. Misura le metriche di prestazione chiave e mantiene la disponibilità dei dispositivi.

Monitoraggio di server fisici e virtuali
Monitora le metriche di prestazioni chiave quali disponibilità, CPU, spazio su disco e utilizzo della memoria e offre una visione completa dei server fisici e virtuali.

Monitoraggio basato su soglie
Rileva, identifica e consente di risolvere i problemi della rete grazie ad avvisi basati su soglie. Imposta soglie multiple per ogni metrica di prestazioni e ottiene notifiche di avviso istantanee.

Dashboard personalizzabili
Panoramica personalizzabile e complessiva dei diversi componenti business-critical della rete, con widget personalizzati e grafici delle prestazioni in tempo reale.

Monitoraggio dei collegamenti della WAN
Monitora le metriche chiave, quali latenza, jitter, RTT e la perdita dei pacchetti per eliminare i problemi della rete. Visualizza le prestazioni in hop-by-hop per scoprire la causa dei problemi di latenza e correggerli rapidamente.

Accessibile e facile da impostare
ManageEngine OpManager non richiede alcuna costosa consulenza o formazione per l’installazione e la formazione degli utenti. È l’unico strumento di monitoraggio della rete che offre un modello di prezzo trasparente basato sui dispositivi.

 

 

Parallels

Parallels

Parallels® è leader mondiale nelle soluzioni multipiattaforma che consentono alle aziende e ai singoli utenti di accedere e utilizzare in modo semplice applicazioni e file su qualsiasi dispositivo o sistema operativo. Parallels aiuta clienti a ottenere il massimo dalle migliori tecnologie disponibili sul mercato, che si tratti di Windows, Mac, iOS, Android o il cloud.

Parallels RAS

distribuzione di applicazioni e desktop virtuali

Parallels RAS (remote Application Server) è una soluzione flessibile di distribuzione di applicazioni e desktop virtuali che consente alle aziende di tutte le dimensioni di lavorare in sicurezza ovunque e da qualsiasi dispositivo.

Perché scegliere Parallels RAS

Flessibilità
Distribuisci i componenti principali dove più adatto. Combina i carichi di lavoro: installazioni ibride, on-premise, nel cloud pubblico, nel cloud privato, inclusi Desktop virtuale Azure e AWS.

Esperienza utente
Parallels RAS offre agli utenti finali la flessibilità di lavorare e collaborare in qualsiasi ambiente remoto usando i loro dispositivi preferiti.

Semplicità
Fornisci agli utenti un’area di lavoro digitale semplice. Una singola console per l’amministrazione. Distribuzione e gestione intuitive.

Maggiore sicurezza
Le eccellenti misure di sicurezza e conformità end-to-end sono integrate direttamente nel codice di Parallels RAS. Questo garantisce fiducia nella distribuzione, indipendentemente dalla configurazione.

Costo totale di proprietà
Una soluzione all-in-one, con tempi di onboarding e distribuzione efficaci. Include supporto 24/7, formazione tecnica gratuita e opzioni di licenza semplici, in una combinazione che aiuta a ridurre i costi.

Cosa le aziende di tutto il mondo fanno con Parallels RAS

  • Pubblicazione delle applicazioni
  • DaaS/VDI ibridi
  • In remoto su qualsiasi dispositivo
  • Distribuzione multi-tenant
  • Bilanciamento del carico a disponibilità elevata
  • Reporting e monitoraggio

 

Lookout

Lookout

La missione di lookout  è quella di proteggere e potenziare la produttività in un mondo incentrato sulla privacy, dove il lavoro e il gioco possono avvenire ovunque. Con tutto ciò che ora è nel cloud, è fondamentale che la cybersecurity ti segua ovunque tu vada, proteggendo i tuoi dati dall’endpoint fino al cloud.

La mobilità e la tecnologia cloud sono diventate essenziali, poiché la maggior parte di noi ora lavora e gestisce la propria vita personale in modo digitale. Con una piattaforma che integra le tecnologie di sicurezza dell’endpoint e del cloud, le soluzioni di Lookout possono essere adattate a qualsiasi settore e a qualsiasi dimensione aziendale, dai singoli utenti alle grandi imprese globali e alle organizzazioni governative.

In breve, oggi Lookout è il leader nella fornitura di sicurezza integrata endpoint-to-cloud. Con una piattaforma distribuita nel cloud, protegge i dati per le aziende leader nel mondo e garantiscono che siano conformi alle normative rispettando la privacy del loro team che ora lavora ovunque. Milioni di individui in tutto il mondo si affidano a Lansweeper per proteggere la loro identità digitale e i loro dispositivi mobili.

Lookout Mobile Endpoint Security

Protezione degli endpoint IOS, Android e ChromeOS

Protegge il tuo smartphone, tablet e Chromebook. La missione di Lookout è quella di proteggere e potenziare il tuo futuro digitale in un mondo incentrato sulla privacy

L’ampia adozione dei dispositivi mobili ha creato nuovi e infiniti modi per i criminali informatici di convincerti a usare volontariamente il tuo dispositivo mobile per il loro guadagno illegale.

L’inizio più comune di un attacco informatico è un link di phishing e i dispositivi mobili hanno permesso nuovi modi per inviarteli. I rischi di phishing non si nascondono più semplicemente nelle e-mail, ma nella messaggistica, nei social media e persino nelle app di incontri. Poiché usiamo questi dispositivi per entrambe le cose, proteggere dal phishing è fondamentale per la nostra vita personale e professionale

Proteggiamo i tuoi dati da minacce note e sconosciute senza violare la tua privacy e la tua fiducia. Lookout utilizza l’intelligenza artificiale per analizzare i dati telemetrici di quasi 200 milioni di dispositivi e oltre 120 milioni di app.

Con un’app leggera per il tuo smartphone, tablet o Chromebook, Lookout ti protegge contro l’intero spettro di minacce.

L’app rimane collegata alla piattaforma Lookout nel cloud per offrire una protezione efficiente sul dispositivo che non può essere sovvertita e ottimizza la velocità del processore e la durata della batteria

Lookout Secure Access Service Edge

Proteggi la tua trasformazione digitale con SASE

Le attuali architetture di cybersecurity sono state progettate con il centro dati come punto focale. Ma l’accelerazione della trasformazione digitale ha spinto l’adozione del software come servizio (SaaS) e dell’infrastruttura come servizio (IaaS) e delle iniziative “work-from-anywhere”. Questo ha trasformato i requisiti di sicurezza all’esterno, dove la maggior parte degli utenti, degli endpoint, delle applicazioni e dei dati si trovano ora al di fuori dei perimetri aziendali.

Una soluzione Secure Access Service Edge (SASE) trasforma la sicurezza perimetrale legacy in un insieme di funzionalità di rete e di sicurezza convergenti, fornite nel cloud, che sono disponibili quando e dove sono necessarie. Il componente principale della rete è una Software-defined Wide Area Network (SD-WAN). I componenti di sicurezza di base, comunemente denominati Security Service Edge (SSE) sono costituiti da Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) e Secure Web Gateway (SWG).

Lookout Zero Trust Accesso alla rete

ZTNA collega in modo sicuro gli utenti direttamente alle applicazioni

I vostri lavoratori vogliono un facile accesso a ciò di cui hanno bisogno. Lookout ZTNA fornisce una connessione senza soluzione di continuità alle vostre app – sia che risiedano in data center, su cloud pubblici o in ambienti ibridi – senza mettere a rischio i vostri dati. Per fare ciò, concediamo l’accesso solo a specifiche app di cui i vostri utenti hanno bisogno per lavorare. Inoltre, monitoriamo continuamente l’identità e il livello di rischio degli utenti e degli endpoint per limitare l’accesso di conseguenza.

Per garantire che la vostra infrastruttura sia sicura, Lookout ZTNA può nascondere le vostre app da internet pubblico, assicurando che solo gli utenti autorizzati abbiano accesso. Estendiamo inoltre i vantaggi della sicurezza delle app del cloud alle vostre app legacy, fornendo l’integrazione con l’autenticazione multifattoriale e la gestione dell’accesso all’identità.

Lookout Cloud Access Security Broker

Protegge le applicazioni cloud e i dati con CASB

Le applicazioni cloud ci hanno permesso di essere produttivi da qualsiasi luogo. Non ha più importanza dove siamo o quale dispositivo usiamo: ora abbiamo un facile accesso ai dati che ci servono per il lavoro.

Ma tutto questo sta accadendo al di fuori del vostro controllo, poiché i vostri dipendenti usano dispositivi e reti che non gestite. La produttività può essere salita alle stelle, ma lo stesso vale per il rischio a cui sono esposti i vostri dati. Collaborazione nel cloud significa che i tuoi dati vanno ovunque siano necessari. Sono gestiti da una complessa rete di applicazioni cloud per vari scopi. Vengono anche trasmessi su reti non supervisionate a dispositivi gestiti e non gestiti e vi accedono non solo i vostri dipendenti, ma anche appaltatori e partner.

Ma non avete più la visibilità e il controllo che avevate nel vostro perimetro. Non puoi individuare attività sospette senza capire come si comportano i tuoi utenti. Rischiate anche di esporre la vostra proprietà intellettuale o di violare le normative se non sapete chi accede ai vostri dati e come vengono gestiti. Lookout Cloud Access Security Broker (CASB) protegge le vostre app e i vostri dati da nuovi rischi.

Lookout Secure Web Gateway

Proteggi i tuoi dati con una connettività internet sicura per qualsiasi dispositivo e ovunque

Lookout Secure Web Gateway (SWG) include un portale cloud intuitivo e facile da usare per implementare politiche di sicurezza e configurare servizi di routing e SD-WAN. Con una console unificata, Lookout permette alle organizzazioni di avere una visibilità centralizzata e un controllo granulare sul traffico web interno, in entrata e in uscita.

Lookout SWG ispeziona continuamente il traffico Internet criptato TLS-SSL in tempo reale, per applicare proattivamente le politiche di sicurezza e soddisfare la conformità normativa. La soluzione fornisce visibilità sulle minacce e sull’attività degli utenti e blocca malware, minacce e contenuti dannosi o inappropriati. Lookout SWG utilizza le informazioni condivise sulle minacce tra le app e i servizi in-the-cloud per risolvere i problemi in base al contesto del tentativo di accesso.
Con Lookout SWG, le organizzazioni possono proteggere i dati impedendo l’accesso a siti web e contenuti dannosi, proteggendo gli utenti dai cyberattacchi online. Fornisce una protezione completa contro le minacce con approfondimenti dettagliati su app, utenti, minacce ed eventi, dando ai team IT una consapevolezza costante dei danni potenziali. Remote Browser Isolation (RBI) contiene l’attività di navigazione web all’interno di un ambiente cloud isolato per proteggere gli utenti da malware o codice dannoso che potrebbe essere nascosto in un sito web.
Fornisce una navigazione web sicura per impedire agli utenti di visitare siti web compromessi.

Keeper

Keeper

Creatori della migliore piattaforma di sicurezza informatica per impedire violazioni dei dati e minacce informatiche legate alle password. Il team che dirige Keeper lavora con dedizione per il successo dei propri clienti. Ha una profonda esperienza nel campo del software di sicurezza cibernetica, nel cloud computing e nelle tecnologie dei dispositivi mobili.

Keeper

La sicurezza informatica inizia con la sicurezza dalle password. Keeper è il miglior gestore di password per la protezione della vostra attività dalle violazioni dei dati legate alle password e dalle minacce informatiche

Keeper gestisce le vostre password per impedire la violazione dei dati, migliorare la produttività dei dipendenti, tagliare i costi di helpdesk e soddisfare i requisiti di conformità.

Sicurezza superiore
Keeper utilizza un’architettura di sicurezza zero-knowledge brevettata ed è il prodotto più verificato e certificato presente sul mercato. Keeper protegge la vostra azienda e i dati sui vostri clienti adottando le misure di privacy, sicurezza e riservatezza.

Facilità d’uso
Keeper ha un’interfaccia utente intuitiva per computer desktop, smartphone e tablet che può essere installata rapidamente senza strumenti di avviamento o costi di installazione.

Flessibilità estrema
I ruoli configurabili, le autorizzazioni basate sul ruolo e i privilegi di amministratore offerti da Keeper si adeguano alla struttura e alle politiche della vostra organizzazione. Keeper si adatta ad aziende di qualsiasi dimensione.

Riduce il rischio di violazioni dei dati
Keeper crea password casuali ad elevata sicurezza per tutti i siti Web e le applicazioni utilizzate, per poi conservarle in una cassetta di sicurezza protetta disponibile su tutti i vostri dispositivi.

Rafforza la sicurezza e la privacy
Ogni dipendente ottiene una cassetta di sicurezza privata e crittografata per la conservazione e la gestione di password, credenziali, file e dati riservati dei clienti.

Potenzia la produttività dei dipendenti
Fa risparmiare tempo e frustrazioni ai dipendenti ed elimina loro la necessità di reimpostare, riutilizzare e ricordare le password.

Rafforza gli standard di conformità
Supporta i controlli in base al ruolo, l’autenticazione a due fattori, la verifica, la segnalazione di eventi e la conformità di settore con HIPAA, DPA, FINRA, GDPR e molto altro.

Apri/Chiudi tutte le descrizioni

Keeper Business

Proteggete le password aziendali per impedire la violazione dei dati, migliorare la produttività dei dipendenti e soddisfare i requisiti di conformità.

  • Cassetta di sicurezza crittografata per ogni utente
  • Cartelle e sottocartelle
  • Cartelle del team condivise
  • Accesso da un numero illimitato di dispositivi
  • Motore delle politiche e loro imposizione
  • Verifica sulla sicurezza
  • Segnalazione attività
  • Gestione del team
  • Autenticazione a due fattori di base (SMS, TOTP, smartwatch e FIDO U2F)

Apri/Chiudi tutte le descrizioni

Keeper Enterprise

Keeper può essere installato a livello aziendale con funzionalità avanzate, tra cui il provisioning automatizzato degli utenti, la sincronizzazione con Active Directory, l’autenticazione con Single Sign-On (SAML 2.0), l’utilizzo di SCIM e API per sviluppatori. Keeper mappa la struttura della vostra azienda utilizzando unità organizzative gerarchiche.

  • Tutto quanto è incluso in Keeper Business, in più:
  • Autenticazione Single Sign-On (SAML 2.0)
  • Gestione automatizzata del team
  • Autenticazione a due fattori avanzata (DUO e RSA)
  • Sincronizzazione con Active Directory e LDAP
  • Provisioning con SCIM e Azure AD
  • Provisioning automatico tramite indirizzo e-mail
  • Provisioning con linea di comando
  • API per sviluppatori per la rotazione delle password e l’integrazione back-end

Apri/Chiudi tutte le descrizioni

Opzione BrachWatch

Le aziende corrono grossi rischi se le password deboli dei propri dipendenti vengono rubate e vendute ai criminali informatici nel dark Web. BreachWatch scansiona costantemente le cassette di sicurezza di Keeper dei dipendenti per trovare password che sono state svelate nel dark Web e vi avvisa di prendere provvedimenti tempestivi per proteggere la vostra organizzazione.

 

Lansweeper

Lansweeper

Lansweeper è stata fondata in Belgio a metà degli anni 2000

Per Lansweeper la gestione dell’IT non è mai stata una sfida più grande. Hardware, software e utenti possono essere ovunque e in qualsiasi momento, rendendo gli ambienti IT estremamente dinamici e spesso complessi. Una domanda apparentemente semplice è diventata terribilmente difficile a cui rispondere: “Chi usa cosa?” Questa domanda ha ispirato Lansweeper che crede sia fondamentale rispondere per affrontare e semplificare molte delle sfide che i professionisti IT devono affrontare ogni giorno.

Lansweeper è una soluzione di gestione delle risorse IT agentless, in grado di scansionare qualsiasi configurazione di rete. Ottieni un inventario completo di tutte le workstation, i server, i router, gli switch, i monitor, le stampanti, i telefoni VoIP e gli altri dispositivi di rete. Vengono scansionate numerose informazioni sull’hardware e sul software, che possono anche essere utilizzate per creare report.

Apri/Chiudi tutte le descrizioni

Discovery degli asset IT

Scopri tutte le risorse IT nella tua rete senza dover installare alcun software sulle tue macchine. Lansweeper trova e raccoglie informazioni su tutte le risorse, elencando le specifiche hardware, il software installato, i dettagli dell’utente e molto altro.

Crea un inventario completo e aggiornato grazie a Network Discovery di Lansweeper. Scansiona dispositivi Windows, Linux e MAC. Trova e organizza stampanti, router e switch e monitora le risorse non ancora distribuite o disconnesse dalla rete.

Apri/Chiudi tutte le descrizioni

Un inventario IT centralizzato

Tutto l’hardware, il software e gli utenti, tutto in un unico posto. Lansweeper consolida tutti i dettagli delle risorse in un sistema di registrazione centralizzato basato sul Web. Offre alle aziende una visibilità completa sui loro ambienti IT distribuiti, informandole di quali risorse possiedono, dove si trovano, chi le sta utilizzando e molto altro ancora. Facendo clic su un singolo record di risorse è possibile visualizzare tutte le informazioni granulari raccolte da Lansweeper.

Inventario hardware

Costruisce un inventario completo dell’hardware partendo da zero. Lansweeper analizza l’intera rete per raccogliere informazioni sui computer e i loro componenti hardware.

Inventario software

Scansiona automaticamente il software su dispositivi Windows, Linux e Mac e ottiene un inventario software completo e un controllo delle licenze dell’ambiente IT.

Inventario utente

Gestisce un inventario completo degli utenti nel tuo patrimonio IT. Ottiene una panoramica completa degli utenti locali, degli utenti AD e delle risorse a cui sono correlati.

Apri/Chiudi tutte le descrizioni

Analytics

Ottieni le risposte di cui hai bisogno in un attimo.  E’ possibile scegliere tra oltre 400 report pronti all’uso o crea report personalizzati in pochi minuti.

Visualizza e analizza facilmente tutti i dati raccolti utilizzando dashboard e widget IT. Crea dashboard per use cases specifici come hardware, software, sicurezza, vulnerabilità e altro. Utilizza un’ampia gamma di widget per grafici, panoramiche, report sui dati e altro per creare una dashboard perfetta.

Netwrix

Netwrix

Netwrix Corporation è una società focalizzata esclusivamente sullo sviluppo di software per fornire alle aziende governance dei dati e visibilità completa sul comportamento degli utenti, sulle configurazioni dei sistemi e sulla sensibilità dei dati attraverso infrastrutture IT ibride per proteggere i dati indipendentemente da dove si trovano. Oltre 10.000 organizzazioni in tutto il mondo si affidano a Netwrix per rilevare e mitigare le minacce alla sicurezza dei dati, superare gli audit di conformità con meno sforzi e costi, aumentare la produttività dei loro team IT.

Netwrix, fondata nel 2006, ha ottenuto più di 140 riconoscimenti di settore ed è stata nominata, sia nella lista Inc. 5000 sia nella Deloitte Technology Fast 500, tra le compagnie americane a maggiore crescita.

Apri/Chiudi tutte le descrizioni

Netwrix auditor - Piattaforma di Visibilità per l'Analisi del comportamento degli utenti e mitigazione del rischio in ambienti IT ibridi

Netwrix Auditor è una piattaforma di visibilità e di governance che permette di controllare modifiche, configurazioni e l’accesso in ambienti IT hybrid cloud per proteggere i dati indipendentemente da dove si trovino. La piattaforma fornisce analisi di sicurezza per rilevare anomalie nel comportamento degli utenti e indagare sulle minacce prima che si verifichi una violazione dei dati.
Netwrix Auditor include le applicazioni per Active Directory, Azure AD, Exchange, Office 365, Windows file servers, EMC storage devices, NetApp filer appliances, SharePoint, Oracle Database, SQL Server, VMware and Windows Server. La piattaforma offre visibilità e controllo su tutti i tuoi sistemi IT on-premise o basati sul cloud in modo unificato.

Cosa fa Netwrix Auditor?

Rileva minacce alla sicurezza dei dati – On Premises e nel Cloud
Netwrix Auditor offre visibilità, fornendo analisi di sicurezza sui cambiamenti critici, le configurazioni e l’accesso ai dati in ambienti IT hybrid sloud e consente di indagare su comportamenti sospetti degli utenti. La piattaforma fornisce inoltre alert su azioni che violano le policy di sicurezza aziendale e indicano una possibile minaccia insider.

Permette di passare Audit di Compliance con meno sforzo e costi
Netwrix Auditor fornisce le prove necessarie per dimostrare che i programmi di sicurezza IT della propria organizzazione siano conformi a PCI DSS, HIPAA, SOX, GLBA, FISMA / NIST800-53, COBIT, FERPA, NERC CIP, ISO / IEC 27001, GDPR, DGL 196/03 e altri standard. Essa garantisce anche un facile accesso ai report di conformità per più di 10 anni.

Aumenta la produttività dei team di Sicurezza e Operation
Con Netwrix Auditor, non c’è bisogno di cercare attraverso settimane di dati di log peraltro illeggibili e difficilmente interpretabili per rispondere alle domande su chi cambiato cosa, quando e dove un cambiamento è stato fatto, o chi ha accesso a cosa. La piattaforma fornisce dati di controllo fruibili a chiunque ne abbia necessità nella propria organizzazione.

Snow Software

Snow Software

Con la sede centrale a Stoccolma, in Svezia, Snow Software è il più grande sviluppatore per soluzioni di Software Asset Management, con più uffici locali e centri di supporto regionali di qualsiasi altro distributore.

Oggi, più di 4500 organizzazioni in tutto il mondo si appoggiano sulle piattaforme SAM on-premise e cloud di Snow Software, per gestire licenze software su oltre 11 milioni di apparecchi: dal mobile al desktop, dal datacenter al cloud.

Apri/Chiudi tutte le descrizioni

Snow License Manager - La soluzione di Software Asset Management Leader nel mondo in cloud & on-premise

Snow License Manager è progettato per ridurre il rischio, il costo e le complessità associate con i software asset e il licensing. Migliaia di organizzazioni in tutto il mondo si affidano a Snow License Manager per evitare troppe spese sulle autorizzazioni software accertandosi però di essere in piena conformità con le regole sul licensing.

Snow License Manager è il polo del Software Asset Management (SAM) avanzato di Snow – fornisce una visione unificata di tutti gli asset software e hardware, autorizzazioni di licenze e i parametri d’applicazione d’uso.

Attori multipli da tutta l’organizzazione possono accedere a visioni personalizzate che permettono loro, all’istante, di:

  • Creare Effective License Positions (ELPs) per tutti i venditori di software, inclusi Microsoft, IBM, Adobe e altri
  • Tracciare le spese della licenza software
  • Monitorare l’uso degli asset impiegati
  • Identificare opportunità per ridurre i costi di licensing & support

In qualunque settore lavoriate – IT operation, Service Management, Acquisti o SAM – Snow Inventory fa luce su tutti gli hardware, i device e gli asset software.

Snow Inventory - Scopri i dispositivi, il software, i servizi cloud su tutte le piattaforme, controlla le installazioni e monitora l’utilizzo

Snow Inventory scopre tutti gli asset, inclusa la configurazione hardware, la distribuzione e l’uso dei software. Questa visone offre agli attori dell’organizzazione – come il Software Asset Management, l’IT Asset Management, il Service Desk e il team operativo IT – la supervisione e le informazioni in dettaglio necessarie per prendere mote decisioni cruciali di business.

Snow Inventory supporta tutte le principali piattaforme computazionali, inclusi:

  • Windows
  • Mac
  • Linux
  • UNIX
  • Cloud
  • iOS
  • Windows Phone
  • Thin Client
  • VDI
  • Android

Snow Inventory fornisce l’individuazione completa degli asset così come la scoperta dei punti ciechi nella rete. Dai computer ai server, mobile e tablet fino a tutti i device connessi con la rete come i router, stampanti e firewall, tutti i tipi di apparecchi sono individuati e oggetto di report in Snow. Perfino device che non sono connessi con la rete in punto di audit sono inclusi, visto che sono device senza alcun agente client su di loro.

VMware

VMware

VMware, nata in un piccolo appartamento dalla volontà di cinque esperti di tecnologia, è diventata un’azienda innovatrice leader nel settore del software di classe enterprise. Oggi le soluzioni di elaborazione, cloud, mobility, networking e sicurezza offerte dall’azienda consentono a oltre 500.000 clienti in tutto il mondo di realizzare una Digital Foundation dinamica ed efficiente. Le tecnologie di VMware hanno trasformato radicalmente l’IT e, con esso, le opportunità a disposizione delle aziende. Oggi, VMware e i suoi clienti hanno la possibilità di creare liberamente il loro futuro digitale.

L’offerta software di VMWARE distribuita da C.H. Ostfeld  riguarda le soluzioni di Digital Workspace.

Adozione del Digital Workspace
Le aspettative dei dipendenti sono cambiate. Raggiungili ovunque e su qualsiasi dispositivo grazie all’accesso semplice e sicuro alle app e ai servizi tramite un Digital Workspace integrato

Apri/Chiudi tutte le descrizioni

Workspace ONE

Piattaforma di Digital Workspace basata sull'intelligence, che consente di distribuire e gestire qualsiasi app su qualunque dispositivo
Metti a disposizione dei dipendenti un’esperienza coinvolgente grazie a una piattaforma di Digital Workspace basata sull’intelligence
Distribuisci e gestisci in modo semplice e sicuro qualsiasi applicazione su qualunque dispositivo con VMware Workspace ONE, una piattaforma di Digital Workspace basata sull’intelligence. Workspace ONE integra funzionalità di controllo dell’accesso, gestione delle applicazioni e gestione degli endpoint multipiattaforma in un’unica piattaforma ed è disponibile come servizio cloud o per il deployment on-premise.

Funzionalità di Workspace ONE

Esperienza coinvolgente per i dipendenti, dall’onboarding all’offboarding
Ottimizza il coinvolgimento e la produttività dei dipendenti fornendo loro un’esperienza personalizzata e accesso immediato a qualsiasi app, su qualunque dispositivo.
Gestione unificata degli endpoint
Consolida i silos di gestione per dispositivi mobili, desktop (tra cui Windows 10 e macOS), dispositivi rinforzati e “cose”. Riduci i costi e rafforza la sicurezza con una moderna gestione over-the-air in tempo reale per tutti i casi d’uso (incluse le iniziative BYO).
Intelligence nel Digital Workspace
Aggrega e metti in correlazione i dati dell’intero Digital Workspace per ottenere informazioni dettagliate, funzionalità di analisi e funzionalità avanzate di automazione per le attività IT comuni che consentono di migliorare la User Experience, rafforzare la sicurezza e ridurre i costi IT.
App e desktop virtuali
Trasforma radicalmente l’infrastruttura VDI tradizionale e le app pubblicate con le soluzioni VMware Horizon e VMware Horizon Cloud integrate per un livello di semplicità, flessibilità, rapidità e scalabilità senza precedenti, a costi ridotti. Un pannello di controllo comune per tutto l’ambiente multi-cloud ti offre l’architettura e il modello di costi necessari per soddisfare le tue esigenze.
Accesso alle applicazioni semplice e sicuro
Aumenta la produttività e la soddisfazione dei dipendenti con un Single Sign-on (SSO) sicuro e senza password ad app SaaS, mobili, Windows, virtuali e web su qualsiasi telefono, tablet o laptop, il tutto tramite un unico catalogo delle app.
Sicurezza zero-trust semplificata
Estendi la sicurezza intrinseca a dispositivi, utenti e app per semplificare l’implementazione del controllo degli accessi zero-trust. Con la gestione moderna leader del settore di tutti i dispositivi e la gestione dell’accesso di tutte le applicazioni, i modelli di accesso zero-trust diventano una realtà.

Workspace ONE UEM con tecnologia AirWatch

Tecnologia di gestione unificata degli endpoint (UEM) che sta alla base di Workspace ONE

Gestisci tutti i dispositivi e i casi d’uso con la gestione unificata degli endpoint
Riduci i costi e migliora la sicurezza con una moderna gestione over-the-air di tutti gli endpoint, tra cui PC desktop, dispositivi mobili, dispositivi industriali e IoT, con la certezza di offrire sicurezza aziendale a ogni livello con Workspace ONE UEM con tecnologia AirWatch.

Funzionalità di Workspace ONE Unified Endpoint Management (UEM)

Gestione unificata degli endpoint
Gestisci l’intero ciclo di vita di qualsiasi endpoint, come dispositivi mobili (Android, iOS), desktop (Windows 10, macOS, Chrome OS), dispositivi rinforzati e IoT (Linux e altri), con una singola console di gestione. Supporta tutti i casi d’uso di mobility: dispositivi aziendali, personali (BYOD), specifici o condivisi.
Modernizza la gestione dei desktop
Ottimizza la gestione del ciclo di vita dei sistemi operativi desktop (Windows 10, macOS, Chrome OS) per un mondo mobile. La tecnologia di gestione in assoluto più completa e moderna semplifica il deployment, offre la piena gestione delle policy cloud, ottimizza la distribuzione delle app, automatizza l’installazione di patch e garantisce la sicurezza.
Automazione dei processi e distribuzione di informazioni intelligenti approfondite
Sfrutta le informazioni dettagliate e l’automazione basata su regole per ottimizzare l’esperienza digitale dei dipendenti, semplificare le attività dei team IT e ottenere un modello di sicurezza e gestione proattivo. Ulteriori informazioni sulla nostra piattaforma di Digital Workspace basata sull’intelligenza.
Protezione delle app e dei dati aziendali su qualsiasi rete
Offri un approccio alla sicurezza completo e intrinseco che integra utenti, endpoint, app, dati e reti. Le policy granulari di accesso condizionale e compliance proteggono i dati e assicurano la correzione automatica immediata per bloccare le minacce moderne.
Produttività dei dipendenti superiore
Fornisci accesso semplice e sicuro a tutte le app aziendali (mobili, desktop, SaaS, virtuali) e alle app per la produttività sicura VMware Workspace ONE (catalogo, e-mail, calendario, rubrica, browser web, appunti, contenuti, ecc.).
Il Digital Workspace diventa realtà
La tecnologia UEM è un elemento essenziale per la realizzazione di un Digital Workspace completo in grado di ridurre i costi IT, rafforzare la sicurezza e migliorare in modo proattivo l’esperienza digitale dei dipendenti.

Caratteristiche principali di Workspace ONE UEM

  • Modello multi-tenant cloud-first per supportare e controllare meglio i crescenti requisiti aziendale
  • Moderna gestione dei desktop in tempo reale dal cloud, potenziata dall’automazione basata sull’intelligence
  • Automazione della migrazione alla gestione moderna di Windows 10 con Workspace ONE AirLift
  • Mobility su misura con supporto di dispositivi rinforzati, dispositivi indossabili e IoT
  • Protezione di Microsoft Office 365 con MAM e policy di accesso condizionale a livello di sistema operativo
  • Cancellazione in remoto istantanea dei dispositivi compromessi per rimuovere i dati aziendali sensibili
  • Sicurezza di classe enterprise ideale per le agenzie della pubblica amministrazione e i settori regolamentati
  • Catalogo unificato delle app per un accesso consolidato, one-touch a qualsiasi app su qualunque dispositivo
  • Framework API solido per supportare sistemi aziendali, servizi, identità, app e contenuti

VMware Workspace ONE è una piattaforma di classe enterprise semplice e sicura che consente di distribuire e gestire qualsiasi app su qualunque dispositivo, integrando funzionalità di gestione delle identità, delle app e dell’Enterprise Mobility.

VMware Carbon Black Cloud

Piattaforma di protezione degli end point, carichi di lavoro e container

Trasforma la tua sicurezza con la protezione intelligente dei carichi di lavoro e degli endpoint che si adatta alle tue esigenze

Sicurezza informatica avanzata alimentata da analisi comportamentali
Piattaforma di protezione di container, carichi di lavoro ed endpoint nativa per il cloud che integra funzionalità per il rafforzamento intelligente del sistema e la prevenzione comportamentale per tenere a bada le minacce emergenti, utilizzando un’unica console intuitiva. Analizzando più di 1.000 miliardi di eventi di sicurezza al giorno, VMware Carbon Black Cloud scopre in modo proattivo i modelli di comportamento degli hacker e consente alle aziende di rilevare e bloccare gli attacchi emergenti.

Modernizza la protezione degli endpoint
Gli approcci legacy alla prevenzione lasciano le organizzazioni esposte. I criminali informatici aggiornano costantemente le proprie tattiche e occultano le azioni all’interno di strumenti e processi comuni. È necessaria una piattaforma di endpoint che consenta di individuare le minime fluttuazioni dietro alle quali si nascondono gli attacchi dannosi e di adattare una risposta preventiva.

Gli hacker aggirano la sicurezza degli endpoint tradizionale
La maggior parte degli attuali attacchi informatici si avvale di tattiche come lo spostamento laterale, l’island hopping e attacchi distruttivi. Le funzionalità e i servizi di hacking avanzati in vendita nel dark web aggravano il problema. Queste realtà rappresentano un rischio enorme per gli obiettivi con sistemi decentralizzati che proteggono asset di elevato valore quali denaro, proprietà intellettuale e segreti di stato.

Riconoscere il buono, il grigio e il cattivo
A differenza di altri prodotti per la sicurezza degli endpoint, che raccolgono solo un set di dati relativo a minacce note, la soluzione di VMware raccoglie continuamente dati sull’attività degli endpoint perché i criminali informatici cercano intenzionalmente di non dare nell’occhio per nascondere i propri attacchi. Analizza i modelli di comportamento degli hacker per rilevare e bloccare attacchi mai visti prima.

Semplifica lo stack di sicurezza
VMware Carbon Black Cloud include numerose funzionalità per la sicurezza degli endpoint utilizzando un agente e una console unici per gli endpoint, eliminando i problemi di gestione e il thrashing della console necessario per affrontare potenziali incidenti. Riduci al minimo il downtime per rispondere agli incidenti e restituisci all’azienda i cicli critici della CPU.

 

Jamf

Jamf

Jamf è lo specialista della gestione e protezione di dispositivi Apple sul lavoro.

Apri/Chiudi tutte le descrizioni

Jamf Protect

Jamf Protect è una soluzione di sicurezza degli endpoint e di difesa dalle minacce mobili (MTD) per Mac e dispositivi mobili. Jamf Protect consente alle aziende di mantenere la conformità, di difendersi dal panorama delle minacce moderne e di identificare e rispondere agli incidenti di sicurezza con un impatto minimo sull’esperienza dell’utente finale. Con Jamf Protect, le aziende possono migliorare la propria posizione di sicurezza per mantenere al sicuro utenti, dispositivi e dati.

  • Fornisce una sicurezza completa degli endpoint contro malware
  • Previene le minacce che mettono a rischio i dati aziendali
  • Verifica i parametri di sicurezza per garantire la conformità continua dei dispositivi Mac e mobili.
  • Realizzato tenendo conto dei dispositivi e dei sistemi operativi Apple
  • Per iOS, MacOS, Android e Windows
Jamf Connect

Semplifica l’autenticazione del dispositivo e la gestione delle identità. Connettete gli utenti alle app e ai dati di cui hanno bisogno per svolgere il loro lavoro.
Jamf Connect offre la possibilità di gestire centralmente e in remoto utenti, gruppi, password e accesso sia alle applicazioni aziendali che alle risorse cloud.

Jamf Executive Threat Protection

Progettato appositamente per assicurare la protezione delle informazioni altamente riservate e critiche, negli smartphone dei vertici aziendali.

Gli utenti lavorano da dispositivi mobili come mai prima d’ora. E alcuni di questi dispositivi accedono a informazioni aziendali e personali critiche. Jamf Executive Threat Protection protegge questi dati da minacce sempre più sofisticate.