Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Webinar italia hyper automation 10 feb 2022 v3Ivanti
*Le complessità che oggi l’IT deve gestire
*Pre/Post Incident Automation
*Un servizio utente efficace e proattivo (Shift-Left)
*L’importanza della User Experience
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
Why and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Webinar italia hyper automation 10 feb 2022 v3Ivanti
*Le complessità che oggi l’IT deve gestire
*Pre/Post Incident Automation
*Un servizio utente efficace e proattivo (Shift-Left)
*L’importanza della User Experience
CENTRO COMPUTER crede fortemente nelle soluzioni dedicate al Print - Fleet - Mobility Management, che
integrano i vantaggi dell’acquisto e della locazione operativa. Sono soluzioni che assicurano la garanzia di
continuità dei servizi e sgravano l’azienda da tutte le problematiche in ambito logistico e della gestione dei relativi
prodotti come cespite.
Mobility Management – soluzione per la gestione dei dispositivi mobili come SmartPhone e Tablet.
La soluzione Mobility Management permette di fornire e gestire tutta la flotta di Smartphone e Tablet con un ciclo di
rinnovo tecnologico determinato e la garanzia di continuità dei servizi, sgravando l’azienda da tutte le
problematiche inerenti. Infatti, se il tuo dispositivo non funziona più, nessun problema!
La garanzia che il prodotto funzioni sempre rientra nelle prerogative del servizio e basterà attivare una richiesta al
nostro call center dedicato. La richiesta è aperta direttamente dall’utilizzatore e immediatamente verrà gestita la
riparazione o la sostituzione.
Nella soluzioni di Mobility Management possono essere integrati servizi a valore come l’implementazione e
gestione di soluzioni MDM, soluzioni Rugged, soluzioni di Telco management, gestione delle SIM dell’operatore
telefonico, nonché la cancellazione
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa
Presentazione generale e sintetica delle soluzioni e dei servizi innovativi di Centro Computer Spa (www.centrocomputer.it).
Digital Transformation.
La presentazione è divisa in queste aree:
# Chi siamo
# Cosa facciamo
# Come lo facciamo
# Cosa faremo domani
Servizi OnSite, OnLine e in Cloud.
Innovare per Crescere. Soluzione per Passione.
Centro Computer fa parte del Gruppo Project.
Principali servizi/soluzioni proposte da Centro Computer ai propri clienti.
Servizi OnSite, OnLine o in Cloud.
Servizi a canone come costo operativo.
Servizi di Help Desk.
Innovare per Crescere.
Soluzione per Passione.
Sophos Complete Security: arte e scienza della sicurezzaBabel
Il 27 novembre il Chiostro del Bramante ha ospitato il nostro più recente evento, “Sophos Complete Security: scienza e arte della sicurezza”. Babel ringrazia tutti coloro che sono venuti a conoscere la soluzione integrata di Sophos dedicata alla sicurezza della rete, dei dispositivi fissi e mobili, dei dati e delle e-mail.
Se vi siete persi l’evento o volete rivederlo, visitate la pagina dedicata aggiornata con il video integrale e le slide della presentazione: http://babel.it/it/sophos-complete-security-2014.html
sicurweb sistema software per RSPP e HSE. Infotel propone un valido strumento per l’applicazione della qualità nei luoghi di lavoro, il sistema software SICURWEB .
Tale sistema risulta composto da una serie di moduli integrati e rivolti alle diverse figure partecipanti al processo di gestione.
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
sistema di gestione e di controllo delle procedure per l’attuazione di un modello organizzativo che garantisca l’adempimento degli obblighi giuridici legati alla Sicurezza nei luoghi di lavoro, Qualità, Ambiente, HACCP, Privacy,
Scarica i documenti SICURWEB Il Decreto Legislativo n. 81/08 e s.m.i. all’art. 30 mette in evidenza l’importanza di adottare un sistema di gestione e di controllo delle procedure per l’attuazione di un modello organizzativo che garantisca l’adempimento degli obblighi giuridici legati alla Sicurezza nei luoghi di lavoro, Qualità, Ambiente.
Presentazione dell'azienda Global Sistemi di Forlì e delle sue due divisioni operative:
- Divisione Impianti (Impianti elettrici, Domotica, Fotovoltaico, Allarmi e Videosorveglianza)
- Divisione Informatica (Outsourcing, Web Design & Web Marketing, IT Consulting, Networking, Sviluppo Software)
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
Microsoft 365 è la suite che include diverse tecnologie per la gestione a tutto tondo dell’infrastruttura aziendale. Durante questa sessione vedremo come i singoli elementi del pacchetto, possano aiutare le imprese ad affrontare la sfida del GDPR: dalla gestione dei device, passando dalla protezione dei documenti per arrivare alla compliance avanzata. A distanza di 6 mesi dalla sua entrata in vigore, rivedremo quali sono le regole base da seguire per essere allineati con la normativa europea.
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIESnetWork S.a.s
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES - Organo Ufficiale di Informazione Tecnica dell'UNAE - lstituto Nazionale di Qualificazione delle Imprese d'Installazione di Impianti. Ringraziamo UNAE Nazionale che ci ha permesso di affrontare un tema importante e delicato, visto che oltre il 92% degli impianti di video sorveglianza non è conforme alla normativa GDPR .
Se cerchi una soluzione di conformità per gli impianti di video sorveglianza vai al sito videosorveglianzainregola.it
CENTRO COMPUTER crede fortemente nelle soluzioni dedicate al Print - Fleet - Mobility Management, che
integrano i vantaggi dell’acquisto e della locazione operativa. Sono soluzioni che assicurano la garanzia di
continuità dei servizi e sgravano l’azienda da tutte le problematiche in ambito logistico e della gestione dei relativi
prodotti come cespite.
Mobility Management – soluzione per la gestione dei dispositivi mobili come SmartPhone e Tablet.
La soluzione Mobility Management permette di fornire e gestire tutta la flotta di Smartphone e Tablet con un ciclo di
rinnovo tecnologico determinato e la garanzia di continuità dei servizi, sgravando l’azienda da tutte le
problematiche inerenti. Infatti, se il tuo dispositivo non funziona più, nessun problema!
La garanzia che il prodotto funzioni sempre rientra nelle prerogative del servizio e basterà attivare una richiesta al
nostro call center dedicato. La richiesta è aperta direttamente dall’utilizzatore e immediatamente verrà gestita la
riparazione o la sostituzione.
Nella soluzioni di Mobility Management possono essere integrati servizi a valore come l’implementazione e
gestione di soluzioni MDM, soluzioni Rugged, soluzioni di Telco management, gestione delle SIM dell’operatore
telefonico, nonché la cancellazione
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa
Presentazione generale e sintetica delle soluzioni e dei servizi innovativi di Centro Computer Spa (www.centrocomputer.it).
Digital Transformation.
La presentazione è divisa in queste aree:
# Chi siamo
# Cosa facciamo
# Come lo facciamo
# Cosa faremo domani
Servizi OnSite, OnLine e in Cloud.
Innovare per Crescere. Soluzione per Passione.
Centro Computer fa parte del Gruppo Project.
Principali servizi/soluzioni proposte da Centro Computer ai propri clienti.
Servizi OnSite, OnLine o in Cloud.
Servizi a canone come costo operativo.
Servizi di Help Desk.
Innovare per Crescere.
Soluzione per Passione.
Sophos Complete Security: arte e scienza della sicurezzaBabel
Il 27 novembre il Chiostro del Bramante ha ospitato il nostro più recente evento, “Sophos Complete Security: scienza e arte della sicurezza”. Babel ringrazia tutti coloro che sono venuti a conoscere la soluzione integrata di Sophos dedicata alla sicurezza della rete, dei dispositivi fissi e mobili, dei dati e delle e-mail.
Se vi siete persi l’evento o volete rivederlo, visitate la pagina dedicata aggiornata con il video integrale e le slide della presentazione: http://babel.it/it/sophos-complete-security-2014.html
sicurweb sistema software per RSPP e HSE. Infotel propone un valido strumento per l’applicazione della qualità nei luoghi di lavoro, il sistema software SICURWEB .
Tale sistema risulta composto da una serie di moduli integrati e rivolti alle diverse figure partecipanti al processo di gestione.
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
sistema di gestione e di controllo delle procedure per l’attuazione di un modello organizzativo che garantisca l’adempimento degli obblighi giuridici legati alla Sicurezza nei luoghi di lavoro, Qualità, Ambiente, HACCP, Privacy,
Scarica i documenti SICURWEB Il Decreto Legislativo n. 81/08 e s.m.i. all’art. 30 mette in evidenza l’importanza di adottare un sistema di gestione e di controllo delle procedure per l’attuazione di un modello organizzativo che garantisca l’adempimento degli obblighi giuridici legati alla Sicurezza nei luoghi di lavoro, Qualità, Ambiente.
Presentazione dell'azienda Global Sistemi di Forlì e delle sue due divisioni operative:
- Divisione Impianti (Impianti elettrici, Domotica, Fotovoltaico, Allarmi e Videosorveglianza)
- Divisione Informatica (Outsourcing, Web Design & Web Marketing, IT Consulting, Networking, Sviluppo Software)
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
Microsoft 365 è la suite che include diverse tecnologie per la gestione a tutto tondo dell’infrastruttura aziendale. Durante questa sessione vedremo come i singoli elementi del pacchetto, possano aiutare le imprese ad affrontare la sfida del GDPR: dalla gestione dei device, passando dalla protezione dei documenti per arrivare alla compliance avanzata. A distanza di 6 mesi dalla sua entrata in vigore, rivedremo quali sono le regole base da seguire per essere allineati con la normativa europea.
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIESnetWork S.a.s
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES - Organo Ufficiale di Informazione Tecnica dell'UNAE - lstituto Nazionale di Qualificazione delle Imprese d'Installazione di Impianti. Ringraziamo UNAE Nazionale che ci ha permesso di affrontare un tema importante e delicato, visto che oltre il 92% degli impianti di video sorveglianza non è conforme alla normativa GDPR .
Se cerchi una soluzione di conformità per gli impianti di video sorveglianza vai al sito videosorveglianzainregola.it
S-mart è un distributore IT, specializzato nel comparto della cyber security, che è riuscito a ritagliarsi un proprio spazio grazie a prodotti molti interessanti accompagnati da un supporto competente e puntuale.
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personalinetWork S.a.s
Relatori:
- Dr. Giuseppe Corasaniti
- Alessandro Papini
- Avv. Gianni dell'Aiuto
Presentazione del libro di Accademia Italiana Privacy "Regolamento Europeo della Privacy - vademecum per aziende e professionisti"
La blockchain è l'incorruttibile libro mastro delle transazioni
economiche digitali, che può essere programmata per registrare non solo le transazioni finanziarie, ma, virtualmente,
tutto ciò che ha valore.
Tu o la tua famiglia usate molti dispositivi diversi? Laptop, smartphone, computer Windows o Mac?
Quick Heal Total Security è la soluzione antivirus ideale: tanti dispositivi, una sola chiave prodotto!
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.netWork S.a.s
Una minaccia del mondo della sicurezza IT: il furto di identità si verifica quando un cyber criminale raccoglie informazioni personali e le utilizza per impersonare la vittima stessa. In questo modo l'attaccante può aprire conti bancari illegali, ottenere carte di credito, effettuare transazioni...tutto a nome della vittima stessa.
Alcuni consigli ( per le imprese, ma non solo) per difendersi dai ransomware, virus che criptano i file rendendoli illeggibili, al fine di chiedere un riscatto alle vittime per rimetterli in chiaro.
Seqrite Endpoint Security Total è progettato per facilitare la protezione totale di tutti i sistemi della rete aziendale con funzionalità avanzate come il controllo delle applicazioni, il monitoraggio delle attività dei dati e molto altro ancora.
Seqrite Endpoint Security Total è la soluzione ideale per la sicurezza di aziende e organizzazioni da 5 a 5.000 utenti.
Scopriamolo insieme!
Seqrite Terminator: quello che un tempo era solo un Firewall, si è ora evoluto in un’Appliance UTM che fornisce molte funzionalità di sicurezza, tutto tramite una sola Console.
Scopriamole, affinchè la rete aziendale sia sempre protetta e al sicuro!
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubblichenetWork S.a.s
Le reti Wi-Fi pubbliche sono uno strumento essenziale per tutte quelle persone che sono costantemente in movimento. Ma, se da una parte è molto utile l’avere facile accesso ad Internet grazie a Wi-Fi pubbliche, questo può esporre i tuoi dati al rischio di essere intercettati da un hacker, semplicemente perché queste reti spesso non sono sicure. Questa presentazione ti aiuterà ad approfondire la tua consapevolezza e quindi a poter usare e gestire al meglio le reti Wi-Fi riducendo al minimo il rischio. Parleremo di:
1. Rischi connessi all’uso di Reti Wi-Fi non sicure
2. 6 consigli di sicurezza per usare in maniera sicura queste reti
3. Come Quick Heal può ridurre i rischi connessi all’uso di Wi-Fi insicure
6 Consigli per Difendere i tuoi Figli dal CyberbullismonetWork S.a.s
Il cyberbullismo è definibile come l'uso di internet e delle tecnologie mobili per bullizzare, specialmente bambini e adolescenti. Il cyberbullismo non si limita ad influire negativamente sul benessere fisico, sociale e mentale dei bambini, ma ha anche effetti molto negativi sulla loro carriera accademica.
In questa presentazione, vi aiuteremo a comprendere:
a. Cosa è il cyberbullismo?
b. Che effetti ha il cyber bullismo?
c. 6 consigli per proteggere i tuoi bambini dal cyber bullismo
d. In che maniera Quick Heal può aiurati?
visita il sito www.quick-heal.it
2. Azienda leader nel settore di software per la sicurezza
• Diretta dai pionieri della produzione indiana di Software, Quick
heal è uno dei principali fornitori di prodotti e soluzioni
software per la sicurezza in India.
• 8.2 milioni di licenze attive(1)
• Prodotti venduti in più di 80 paesi nel mondo
• Sostenuta dal fondo d’investimentoSequoiaCapital
• Più di 1400 dipendenti in tutto il mondo.
L’ Offerta complessiva
• La maggior parte dei nostri prodotti sono sviluppati
localmente
• Soluzioni e prodotti software di sicurezza facili
da usare e di altissima qualità.
• Un marchio riconosciuto
• ‘Quick Heal è rivolto al settore della vendita
al dettaglio
• ‘Seqrite’ offre servizi destinati alle imprese
• Compatibile con diversi sistemi operativi:
Windows, Mac, Android,iOS e Linux
• Adatto a dispositivi diversi: Desktops, Laptops,
smartphone e tablet
Una solida rete di distribuzione
• Canali di distribuzione diversificati ed solidi.
• Presenza globale in espansione grazie alle succursali in Giappone, Kenya e a
Dubai
• Più di 19000 Rivenditori Partner
• 64 Uffici e depositi in 35Città in India e 4 Uffici Internazionali
• 372 Società che collaborano con noi
• 306 Partner Statali
• 1,092 Partner nel settore della telefonia Mobile
Un’attenzione speciale alla tecnologia
• Nell’arcodi 20 anni ci siamo concentrati e specializzati nell’ambito della
Sicurezza informatica e nello sviluppo di prodotti innovativi
• Un team di Ricerca e Sviluppo solido ed equipaggiato per lo sviluppo di nuovi
prodotti e applicazioni
• Monitoraggiocostante delle diverse minacce alla sicurezza informaticaal fine di
definire,migliorare,personalizzarele nostre soluzionie per proteggere al meglio i
dati sensibili.
UN PRIMO
SGUARDO
2
3. Panoramica
delle attività
aziendali
In attività ormai dal 1995, Quick Heal è
considerata un pioniere nell’industria dei
software di sicurezza nonché attualmente uno
dei maggiori fornitori di prodotti e soluzioni di
questo tipo di tutta l’india.
Più del 30% della quota di mercato nel settore
della vendita al dettaglio.
Alto gradimento e feedback positivi per i
prodotti Home offerti da “QuickHeal” e quelli
per le imprese di “Seqrite”.
8.2 milioni di clienti sparsi in più di 80 paesi del
mondo.
Continuamente sostenuta da Sequoia
Investiments che detiene il 5,23% delle quote
azionarie.
Punti di Forza
Tecnologia consolidata e collaudata da più di
22 anni.
Un’offerta di prodotti esaustiva, rivolta a tutti i
settori, compatibili con tutti i sistemi operativi
(Windows, Mac, Android, iOS, Linux) e con
tutti i tipi dispositivi (Desktops, Laptops,
Mobile, Tablet).
Una rete di distribuzione forte e diversificata
che vanta 64 uffici e depositi in 36 città
indiane oltre a 3 uffici internazionali, 15.371
rivenditori autorizzati, 499 aziende
collaboratrici, 99 partner statali, 1.513
collaboratori nel campo della telefonia
Mobile.
La migliore assistenza possibile al cliente.
PANORAMICA
DELL’AZIENDA
Seqrite è il brand di Quick Heal che si
occupa di sicurezza per le imprese,
basato su innovazione e semplicità.
Le nostre soluzioni sono una
combinazione di informazione, analisi
delle applicazioni e dello stato dell'arte
della tecnologia e sono sviluppate per
fornire una protezione più avanzata ai
nostri clienti.
3
4. • L’azienda cambia nome in “Quick Heal
Technologies Pvt. Ltd..”
• Quick Heal istituisce il Technical Support
Centre a Nashik
2006 - 2007
• Quick Heal inizia la sua campagna radiofonica
• Apertura della prima succursale a Nashik
2002 - 2004
• Il fondo di investimento Sequoia Capital
investe su Quick Heal
• Quick Heal viene premiata da CRN India come
No.1 Channel Champion
2009 - 2010
• Quick Heal diventa partner certificato di Microsoft
• Quick Heal ospita l’ AAVAR International Security
Conference
2008
• Nasce Quick Heal Kenya
• NasceQuick Heal Giappone
• Quick Heal acquisisce la tecnologia SurfCanister Sandbox
dalla "Apurva Technologies, India"
2011
• Viene lanciato Quick Heal Mobile
Security
• Viene lanciato Quick Heal Endpoint
Security
• Quick Heal acquisisce le tecnologie
basate sull’individuazione
comportamentale dalla Nova Shield
Inc. UK
• Nasce Quick Heal Dubai
• ISO 9000
2012 - 2013
• Viene lanciato l’MDM (Mobile Device
Management)
• Viene lanciato Terminator (UTM), appliance
per la sicurezza a livello di gateway.
• Viene lanciato un software di sicurezza
gratuito per i dispositiviiAndroid
• Quick Heal investe su Wegilant Net Solutions
Pvt. Ltd, India
2014
• Nasce Seqrite, il marchio di Quick Heal per il mercato
Enterprise
• Quick Heal investe su ‘Smartalyse Technologies Pvt.
Ltd', India
• Viene lanciato il Quick Heal Gadget Securance per la
sicurezza dei dispositivi mobile e la loro assicurazione
• Viene lanciato Fonetastic per la sicurezza dei dispositivi
mobile
2015
• Nasce la CAT Computer
Services Pvt. Ltd.’
• Lancio di ‘Quick Heal’ versione DOS
• Lancio di‘ Quick Heal’ versione Windows
1995 - 1998
• Quotazione sulla
borsa indiana e su
quella keniota
• ISO 27001
• ISO 20000
• Lancio del “Seqrite
Services’ e nascita
della ‘Quick Heal
Academy’
2016
2017
• La QH Academy
firma un accordo
con l’Università di
Pune e del Chitkara
• Viene installata la
piattaforma Dell
EMC XtremoIO
• Lancio di Seqrite
Encryption
IL NOSTRO
VIAGGIO
4
5. PANORAMICA
DELL’AZIENDA
Presenza Globale
INDIA (HO)
Quick Heal Technologies
Ltd.
JAPAN
Quick Heal Japan KK.
UAE
Quick Heal Technologies
(MENA) FZE
KENYA
Quick Heal Technologies
Africa Ltd.
USA
Quick Heal Technologies
America Inc.
Seqrite è sostenuta dall’esperienza
all’avanguardia di Quick Heal nel campo della
sicurezza informatica, che ha raggiunto le
due decadi di sviluppo .
I nostri prodotti contribuiscono a migliorare e
rendere più sicure le reti usate da milioni di
clienti in più di 80 paesi nel mondo.
5
6. I NOSTRI CLIENTI
I nostri prodotti contribuiscono a migliorare e
rendere più sicure le reti usate da milioni di
clienti in più di 80 paesi nel mondo.
Amul Sintex Industries Limited INOX Leisure Limited
Rungta Group of Colleges CMR College of Engineering & TechnologyIndian Hume Pipe Co. Ltd.
Bannari Amman Institute of Technology FIITJEE Limited Delhi Public School Ghaziabad Society
6
Seqrite è sostenuta dall’esperienza
all’avanguardia di Quick Heal nel campo della
sicurezza informatica, che ha raggiunto le due
decadi di sviluppo .
7. Piattaforma
Android, IOS
Linguaggio di
programmazione
Core Java, Objective C
Piattaforma
SaaS
Linguaggio di
programmazione
Java/J2EE/JSP
Piattaforma
Windows, Android, Linux, Mac
Linguaggio di Programmazione
C/C++, Objective C
Piattaforma
File System Driver, NetworkDriver
Linguaggio di programmazione
C/C++, Programmazione del
Kernel
Piattaforma
Linux
Linguaggio di
programmazione
C/C++, Networking
Mobile Cloud Antivirus Kernel/Driver
Development
Network/Gateway
Security
LA NOSTRA
TECNOLOGIA
7
8. SEQRITE Endpoint Security
SEQRITE Unified Threat Management Solution
SEQRITE Mobile Device Management
SEQRITE Data Loss Prevention
PRODOTTI
SEQRITE Encryption
8
9. Endpoint Security
GESTIONE PATCH
Permette all’amministratore ITC di individuare ed
installare le patch di sicurezza mancanti su tutte
le applicazioni installate sugli endpoint da una
sola console di gestione centrale.
PROTEZIONE NAVIGAZIONE
Blocca automaticamente i sitIi compromessi
da malware o progettati per attacchi di
phishing.
CONTROLLO DELLE APPLICAZIONI
E’ possibile autorizzare e/o non autorizzare
l’esecuzione di alcune applicazioni all’interno
della rete.
BACKUP E RECUPERO DEI DATI
Vengono eseguiti automaticamente e
periodicamente (anche più volte al giorno)
backup di tutti i file più importanti , ad esempio
dei file PDF o dei documenti di Office presenti sul
PC.
RISCHI MITIGATI
ATTACCHI RANSOMWARE
MINACCE INTERNE
CORE PROTECTION (IDS/IPS & FIREWALL)
IDS/IPS blocca le minacce che sfruttano le
vulnerabilità deI software. Il Firewall impedisce i
tentativi dannosi di accesso alla rete aziendale
PROTEZIONE ANTI RANSOMWARE
Questa funzione utilizza i sistemi di individuazione
comportamentale per “scovare” e neutralizzare gli
attacchi dei ransomware. In aggiunta, consente il
backup dei vostri dati e la loro conservazione in
luogo sicuro al fine di aiutarvi nel ripristino in caso
di attacco subito.
SITI WEB INFETTI
ATTACCHI DI PHISHINGDISPOSITIVI ESTERNI INFETTI
RISOLUZIONE VULNERABILITA’
FUNZIONI
9
10. Data Loss Prevention
CONTROLLO AVANZATO DEL DISPOSITIVO
• Configura le policy di accesso per più di 25 tipi di
dispositivi, bloccando quelli non identificati.
• Previene le infezioni Autorun.
MIGLIORATA LA PROTEZIONE DELLA PRIVACY
• Identifica I documenti di Office in base alla loro origine.
• Previene la fuga di dati ad opera di worms, trojan e altri
malware.
• Invia notifiche costantemente al fine di sensibilizzare
l’utente sulla protezione dei dati.
MINORE COMPLESSITA’ E COSTO DI IMPLEMENTAZIONE
• Facile implementazione con il già esistente Seqrite EPS.
• Definisce le politicy di sicurezza DLP e le applica anche in più
location.
• Gestione centralizzata e monitoraggio dei dati aziendali sensibili.
PROTEZIONE DEI CONTENUTI
• Monitora tutte le azioni su file confidenziali.
• Informa instantaneamente gli amministratori in caso di fuga di
dati.
• Assicura che nessun file confidenziale venga fatto trapelare al di
fuori dell’azienda.
- Attacchi mirati
- Errore umano
- Bluetooth
- Dispositivi USB
- Web mail
- Archiviazione Cloud
FUGA DI DATI DOVUTI A:
RISCHI MITIGATI
FUNZIONI
10
11. UTM
ANTIVIRUS GATEWAY
Scansiona il traffico in entrata e in uscita al livello
del gateway. Aumenta la sicurezza contro i virus
conosciuti riducendo le vulnerabilità ( WoV)
FIREWALL
Gli amministratori possono consentire o
impedire il traffico tra reti esterne e interne
tenendo conto della compliance aziendale alle
varie policy stabilite.
VIRTUAL PRIVATE NETWORK (VPN)
Grantisce agli amministratori IT uno strumento di
comunicazione sicura con gli utenti in remoto e
consente di stabilire connessione site-to-site.
IDS/IPS
Analizza in tempo reale il traffico di rete al fin e di
evitare attacchi DDoS e DoS prima che questi
penetrino all’interno della rete.
ATTACCHI DDoS e DoS
INTERRUZIONI DI INTERNET
PROTEZIONE EMAIL
Scansiona le email in entrata/ in uscita e i relativi
allegati per evitare che email infette o di phishing
possano entrare all’interno della rete.
FILTRO URL
Permette di bloccare i siti che non attengono al
lavoro aziendale, inclusi siti di streaming, download e
messaggistica instantanea, al fine di ridurre il carico
non necessario sulla banda aziendale.
TRAFFICO INTERNET DANNOSO
EMAIL PERICOLOSEATTACCHI “MAN IN THE MIDDLE”
ADVANCED PERSISTENT THREATS
RISCHI MITIGATI
FUNZIONI
11
12. MDM
CONTROLLO APPLICAZIONI
Le app possono essere gestite/installate in
remoto per mantenere inalterato il livello di
produttività della rete e rispettare le policy.
CONFINI VIRTUALI
I confini virtuali predefiniti limitano l’utilizzo dei
dispositivi e delle funzionalità. Questi confini
possono essere attivati basandosi sulla
geolocalizzazione, sul tempo e sulla connessione
wi-fi.
CONSOLE DI GESTIONE UNIFICATA
Organizza e sincronizza tutti i dispositivi collegati
tramite un’interfaccia grafica centralizzata
MONITORAGGIO DATI DI RETE
Gli amministratori IT possono visualizzare i
dettagli sull’utilizzo dei dati sulla rete mobile, sul
WI-FI o i dati in roaming. Possono anche
monitorare le chiamate e gli SMS in entrata e
in uscita sui dispositivi mobili aziendali.
FURTO DI DATI DA TELEFONI
PERSI O RUBATI
ANTI FURTO
Previene l’uso improprio di telefoni cellulari persi o
rubati grazie al tracciamento e al blocco da
remoto.Previene anche eventuali data breach grazie
alla cancellazione dei dati da remoto.
MINACCE INTERNET
JAILBREAKING/ ROOTING DEI
DISPOSITIVI MOBILI
APP DANNOSE PER GLI
SMARTPHONE
GESTIONE SICUREZZA
Funzioni quali la protezione del browser,
filtroweb, anti furto e geolocalizzazione
assicurano la sicurezza dei dispositivi aziendali.
MALWARE PER DISPOSITIVI
MOBILI
CATTIVA IGIENE INFORMATICA
RISCHI MITIGATI
FUNZIONI
12
13. ENCRYPTION
CRIPTAZIONE COMPLETA DEL DISCO
Cripta tutti i contenuti dell'hard disk. Mette al
sicuro tutte le informazioni sul disco, quali i file
dell’utente, i file di sistema, i page files, i file del
sistema operativo ecc...
CRIPTAZIONE SUPPORTI REMOVIBILI
Cripta il contenuto dei dispositivi rimovibili come le
chiavette USB, gli hard disk removibili ecc…
ATTACCHI MIRATIVIOLAZIONE DEI DATI
TOOL DA VIAGGIO
Consente l'accesso ai file criptati sui
dispositivi di storage removibili su sistemi
dove non è installato l'agent di criptazione.
E' molto utile quando l'utente è in viaggio e
deve accedere ai dati contenuti su un
dispositivo removibile criptato.
FUGA DI DATI
RISCHI MITIGATI
FUNZIONI
VIOLAZIONE DELLA COMPLIANCE
PER LA PROTEZIONE DEI DATI
CONTROLLO E GESTIONE
CENTRALIZZATI
Gestione Centralizzata per distribuire da remoto
i client su tutte le workstation, monitoraggio
dell'uso del volumi dei dischi criptati,
implementazione delle politiche di crittografia e
gestione centrale delle informazioni per il
ripristino in caso di emergenza.
FACILITA’ DI DISTRIBUZIONE DELLE
MODALITA’ DI RECUPERO
Opzioni di implementazione intuitive e funzioni di
recupero per evitare la perdita di dati crittografati in
casi accidentali.
13
14. 2017:
• Seqrite EPS received No.1 rating in AV-Comparatives Performance Test (Sept 2017)
• Seqrite EPS and Quick Heal Total Security: Top Products by AV-TEST
• Seqrite EPS v7.2 receives BEST+++ certification by AVLab
2016: Top Trademark Driven Industry award by CII in its Industrial Intellectual Property Awards
2016: Best Make in India Brand, 14th VARINDIA IT Forum
2016: 12th Annual Info Security PG's 2016 Global Excellence Awards, USA
* Gold Winner for Product Development/Management Executive of the year
* Silver Winner in the category of Security Products and Solutions for Small Businesses and SOHO
2016: ICSA Labs Excellence in “Information Security Testing” Award for the 5th consecutive year
2015: Mumbai Hot 50 Brands in the B2C category, awarded by OneIndia
2014 – 2015: DQ Channels India’s Most Popular Vendor
2014 and 2015: CRN Channel Champions, Client Security awarded by United Business Media
2012, 2013 and 2014: Quality Brands, awarded by Quality Brand Times
2012: Maharashtra Corporate Excellence Awards, by Maxell Foundation
2008, 2009 and 2010: CRN Channel Champions, Antivirus Segments awarded by United Business Media
2010: Tech Life – The Lifestyle and Gadgets Awards, awarded by NDTV
2010: SME Awards for Best SME Innovation awarded by Business Today
2010: Deloitte Technology Fast500 Asia Pacific awarded by Deloitte
2010: Deloitte Technology Fast50 India awarded by Deloitte
2009: Channels Choice Award, awarded by DQ Channels
2009: Maharashtra IT Award by Government of Maharashtra
PREMI E
RICONOSCIMENTI
14