NSEC Keepod. Protezione Continua dei Dati

Slides:



Advertisements
Presentazioni simili
Magic Desktop Senza Segreti
Advertisements

Il Caso O.S.B. Organizzazione Servizi Bancari Dr. Giuseppe Mazzoli AltaVia Consulting Snc Società di consulenza per l'informatica e l'e-business.
Modulo 1 – Ambiente di lavoro Windows 7
Servizi integrati e completi per la piccola impresa Andrea Candian.
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
INFORMATICA Trattamento automatizzato dellinformazione.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Innovazione Tecnologica Sostenibile Dario Zucchini.
Dario Zucchini Associazione Dschola
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Organizzazione di una rete Windows 2003
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Global Business Services © 2007 IBM Corporation System i Promuovere linnovazione, semplificare lIT Audrey Hampshire, System i Product Manager Italia.
Digital Media Management Systems. Stati uniti Brasile Italia Spagna Messico Un team composto dai migliori professionisti del mondo nelle applicazioni.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Acer Mnemonick presentazione commerciale
Benvenuti a Un incontro informativo di grande valore ed alto contenuto sulla Virtualizzazione e sistemi ad alta disponibiltà per le PMI.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Novembre Corriere o Gazzetta IN REGALO per 1 anno Tutto il campionato di Calcio in diretta HD Sui giornali fino a fine anno.. 2 mesi di stampa!
L'ambiente informatico: Hardware e Software
E.T.R. ELETTRONICA I.T.I. OMAR Novara Dipartimento di Elettronica
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Prima cerano i calcolatori (costosi e per pochi) Poi vennero i terminali (una sola applicazione per tanti) Poi arrivarono i PC (un calcolatore per tutti)
Corso base per l’utilizzo del PC e della posta informatica
L’applicazione integrata per la gestione proattiva delle reti IT
2. Formattare il floppy disk Attualmente, tutti i floppy in commercio sono già formattati, ma può capitare di dover eseguire questa operazione sia su.
Renato Francesco Giorgini Evangelist IT Pro
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
MATERIA: IL S.O. WINDOWS XP PRO 25/2/2011. Come si avvia il sistema?(1) Premendo il pulsante di accensione! Il pulsante daccensione è indicato come quello.
Con il computer si impara meglio!
Vuoi Realizzare un Home Intrattenimento Basso Costo Ti aiutiamo a creare il tuo ambiente domestico Domotico.
Active Directory e Gestione Utenti di Valerio Di Bacco.
Nome relatore, Titolo Windows 8 Pro: per le piccole imprese.
Come preparare una chiavetta USB per essere avviabile in DOS ed effettuare il flash del tuo VBIOS Avviso: Il Vbios di esempio è per la scheda VAPOR-X R9.
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
Dischi in RAID  Redundant Array of Independent Disk Configurazione che permette di combinare più dischi secondo obiettivi di performance e ridondanza.
Accordo Scuola Digitale Linee Guida CSAS – Aprile 2014.
Formattazione, Partizioni e dischi
1 Collaboration Server “La collaborazione verso il successo” Che cosa è un Collaboration Server? A cosa mi può servire?
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Gestione dei laboratori
PUNTO RETE - Installazione di reti wireless/wired - Riparazione e agg.to pc/portatili/palmari -Sistemi a/v digitali, home theatre pc - Condivisione internet.
Tipi e topologie di LAN Lezione 2.
Le “nuvole informatiche”
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
GESTIONE BACKUP: Proteggi I tuoi dati importanti.
Concetti di base Computer, HW e SW
Gestione Sicura dei Dati
Gestione sicura dei dati
FITEL Telecomunicazioni Soluzioni per tecnologie informatiche e telecomunicazioni.
Sicurezza e attacchi informatici
Simulazione Computer Essentials
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata.
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
I sistemi operativi Funzioni principali e caratteristiche.
Test di preparazione all’esame E.C.D.L. CONCETTI DI BASE DEL PC.
Il Cloud storage è un metodo di archiviazione di dati memorizzati su più server virtuali.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

NSEC Keepod. Protezione Continua dei Dati

Perchè in passato non si faceva il back-up dei dati? I servers salvavano tutti I dati Il 100% dei pc erano collegati tra loro Le persone lavoravano in ufficio Non esistevano soluzioni pratiche Esistevano pochi “notebook” I dati contenuti non erano importanti

Perche facciamo il back-up ora? Il 93% dei dati ora è residente sul pc. I dati sono decentralizzati. Il concetto di tempo e proprietà è stato ormai superato. Contengono il nostro lavoro quotidiano e documenti importanti. Contengono le nostre foto, le nostre mail e le nostre “musiche”. L’uso personale dei prodotti digitali è cambiata. Molti computer sono “portatili” Gli standard di sicurezza sono soggetti a regole più complesse L’importanza ed il valore dei dati è aumentato (sia business and consumer)

Ma nessun back virtuale… Ogni computer Ha anti-virus….. Ha un firewall…… Contiene documenti importanti e critici…. Contiene le foto della nostra vita, e-mail, file mutimediali… Ma nessun back virtuale… Meno dell 1% ha il back-up. Più di 1 billion PC funzionanti. Più di 170 million nuovi ogni anno.

Introducing: NSEC Keepod (Business Edition) Laptop/desktop backup... Da un singolo utente fino a 1,000 computer professionali. La nuova direzione per la protezione dei dati è: tempo reale , Su disco, Formato originale, di semplice utilizzo

Cos’è Keepod? Duplicazione Backup Tradizionale Keepod = Duplicazione da disco Trasferimento veloce Tempo reale Obiettivi multipli Estesione dei file Programmazione Gestione centrale Archiviazione (valutazione) Retention Altamento evoluto = Based on:

NSEC Keepod Protezione continua di files senza fare nulla Tollera I cali di tensione della rete Cache locale per migliori performance, poco invasivo e grandi capacità. Protezione in caso di spegnimento della macchiana. File Save Local Disk Cache USB Disk / File Server / TMS / etc... Trasparente, sempre in funzione, protegge come un airbag. Sia connesso che no.

Simple, Transparent, Powerful. è unico! Keepod è “real-time” e sempre protetti. Keepod è l’unica soluzione client rivota sopratutto ai laptops. Keepod salva I dati sia a macchina accesa che a macchina spenta; 2 copie! Keepod è tollerante alle richieste della rete; attende/riprova, non fallisce mai! Keepod ha un supporto speciale per email; cambia e blocca. Keepod supporta una vastissima gamma di device: USB Disk, Flash, Server, NAS, SAN, TSM, HTTPS, altri Keepod è affidabile! Keepod è facilmente programmabile Gestione centrale, blocco configurazioni , etc Simple, Transparent, Powerful. Based on:

Simple, Transparent, Powerful. Perchè utilizzare veramente Keepod? Continuo salvataggio di dati senza fare nulla 2 copie dei file : a pc acceso e spento Mantenere tutte le versioni dei tuoi files Possiamo salvare le tue mails!!!! Simple, Transparent, Powerful. Based on:

3 Schermate è tutto quello che ti serve

NSEC Keepod Key Bundle

Keepod Key Keepod I tuoi file sull’USB più sottile del mondo. Fino a to 8GB di archivio sicuro. Con Keepod Key l puoi salvare tutti I fuoi file ovunque tu sia Hardware Encryption – molto più sicuro del software encryption poichè non dipende dal systema operativo residente (che potrenne non essere sicuro). Niente da installare (true plug-n-play) Mandatory Security – è impossibile aggirare le norme/regole di sicurezza che lo caratterizzano. Management – Unico prodotto che può essere amministrato direttamente da chi lo utilizza.