Endpoint
Elenco endpoint
-
Per il nostro team sistemi stiamo cercando un* sistemista senior per la sicurezza endpointil tuo nuovo ruolo come sistemista senior della sicurezza endpoint ti occuperai di attività sistemistiche e specialistiche continuative, della gestione della sicurezza endpoint e gestione antivirus del team sistemisei la persona giusta per noi se hai queste competenze: implementazione e gestione di sistemi e servizi di protezione endpoint (epp/edr/xdr) esecuzione in team di attività di risposta agli incidenti e analisi forense analisi in team di campioni di malware analisi e correlazione log ed eventi gestione ioc scripting chi stiamo cercando il candidato ideale ha un'esperienza professionale minima di 7 anni nel ruolocosa offriamo progetti complessi ed innovativi ambiente dinamico e meritocratico lavoro in team con metodologia agile piano di crescita professionale corsi di formazione e certificazioni sistema di welfare&benefits l’inserimento prevede contratto a tempo indeterminato, ccnl metalmeccanicoi nostri team sono specializzati nelle aree it security, it transformation, information management, digital execution, digital solutioni candidati interessati sono pregati di inviare dettagliato curriculum con un recapito per essere ricontattati i dati saranno trattati da kirey, in qualità di titolare, ai soli fini di gestire il processo di selezioneunisciti a noi sede di lavoro: roma kirey group sostiene la diversità nel suo ambiente di lavorocom per scoprirne di nuoveper esercitare i diritti di cui agli articoli dal 15 al 22 del gdpr potrà rivolgersi al titolare o al dpola tua nuova azienda in kirey group sviluppiamo soluzioni per aiutare le aziende a definire specifiche roadmap verso l’innovazione digitale, proponendo nuovi modelli di efficienza e di businessse questa opportunità non è in linea con le tue aspettative, ma sei alla ricerca di un nuovo lavoro, visita il nostro sito internet wwwin kirey group continuiamo ad assumere tantissimoi dati non saranno comunicati a terzi e/o diffusitutte le candidature per le posizioni aperte saranno accolte con favore e saranno considerate in base ai meriti del candidato indipendentemente da colore, razza, nazionalità, genere, orientamento sessuale, disabilità, età, religione o credoha capacità di lavorare in team; ottimo standing, buona conoscenza della lingua inglese scritta e parlatail pacchetto retributivo sarà discusso in sede di colloquio, e sarà commisurato al ruolo e all’esperienza maturatapossiede almeno una certificazione di sicurezza rilasciata da sans, global knowledge, ec-council, comptia, kaspersky o mandiant/fireeye informatica
-
Bufferzone protegge gli endpoint da exploit dannosi, tra cui ransomware, zero-day, download inconsapevoli, malware senza file, exploit java e molti altribufferzone è facile da implementare e ottiene un punteggio elevato grazie alla facilità d'uso e alla trasparenza per l'utente, pur essendo un metodo efficace per la protezione degli endpointspecifiche tecniche supporta il sistema operativo win10/11 navigazione sicura per chrome, ms edge e firefox porte usb protette dall'ambiente di lavoro sicuro di bufferzone ms outlook: purifica il contenuto e gli allegati delle e-mailqualsiasi soluzione che cerchi firme e comportamenti noti perderà la minaccia più recentebufferzone - select descrizione bufferzone select è un agente non gestito per pc windows 10/11 che fornisce un ambiente di lavoro protetto per eseguire in sicurezza azioni, quali navigazione sul web, download di file, utilizzo dell'e-mail outlook, uso di supporti usb e purificazione dei documenticos'è bufferzone®? bufferzone protegge i pc e la rete da un'ampia gamma di minacce con tecnologie brevettate di contenimento, estrazione e analisi (aprotezione del pc da minacce avanzate esplora internet in sicurezza in un ambiente di lavoro virtuale protettocontieni le minacce perché il rilevamento non è sufficienteriduci avvisi e falsi positivivisualizza in modo sicuro le e-mail e scarica gli allegati e-mailanziché bloccare, bufferzone isola il contenuto potenzialmente dannoso dei browser web fornendo una soluzione sicura per trasferire senza problemi il contenuto nel pcprima che il danno venga fatto(licenza per 3 anni/utente) perche' bufferzone? la sicurezza convenzionale degli endpoint, come antivirus, edr e hips di nuova generazione, è importante, ma non sufficientecome funziona bufferzone®? distribuendo un ambiente di lavoro virtuale sicuro che funzioni sul pcdifende da malware avanzato: zero-day, ransomware, download inconsapevoli, malware senza file, exploit java e molti altricosto totale di proprietà inferiore non sono necessari server, bufferzone è una virtualizzazione lato client che riduce i costi di implementazione e manutenzionecon bufferzone aggiungerai un livello di protezione in grado di isolare la prossima nuova minacciaesperienza utente fluida utilizza applicazioni browser web native come chrome, ms edge e firefox all'interno del contenitore purifica automaticamente i download di file nel sistema di archiviazione localebufferzone garantisce un accesso continuo e illimitato alle informazioni, fornendo al contempo all'utente una soluzione semplice, leggera ed economica, sia per le piccole imprese che per migliaia di endpoint, lavorando da casa o in ufficionon è necessario che personale it avanzato analizzi potenziali attacchi dannosiingombro ridotto: consuma pochissime risorse cpu/rambufferzone contiene minacce non rilevate, quindi non è necessario aggiornare di continuo le firmenessun cambiamento nel comportamento degli utentiaccedi in modo sicuro al supporto usb in un ambiente di lavoro virtuale protetto
Italia
20 €
-
Bufferzone protegge gli endpoint da exploit dannosi, tra cui ransomware, zero-day, download inconsapevoli, malware senza file, exploit java e molti altribufferzone è facile da implementare e ottiene un punteggio elevato grazie alla facilità d'uso e alla trasparenza per l'utente, pur essendo un metodo efficace per la protezione degli endpointqualsiasi soluzione che cerchi firme e comportamenti noti perderà la minaccia più recentebufferzone - plus descrizione bufferzone plus è un agente non gestito per pc windows 10/11 che fornisce un ambiente di lavoro protetto per eseguire in sicurezza azioni, quali navigazione sul web, download di file, utilizzo di supporti usb e purificazione dei documentiperche' bufferzone? la sicurezza convenzionale degli endpoint, come antivirus, edr e hips di nuova generazione, è importante, ma non sufficientecos'è bufferzone®? bufferzone protegge i pc e la rete da un'ampia gamma di minacce con tecnologie brevettate di contenimento, estrazione e analisi (aprotezione del pc da minacce avanzate esplora internet in sicurezza in un ambiente di lavoro virtuale protettocontieni le minacce perché il rilevamento non è sufficienteriduci avvisi e falsi positivianziché bloccare, bufferzone isola il contenuto potenzialmente dannoso dei browser web fornendo una soluzione sicura per trasferire senza problemi il contenuto nel pcprima che il danno venga fattocome funziona bufferzone®? distribuendo un ambiente di lavoro virtuale sicuro che funzioni sul pcdifende da malware avanzato: zero-day, ransomware, download inconsapevoli, malware senza file, exploit java e molti altricosto totale di proprietà inferiore non sono necessari server, bufferzone è una virtualizzazione lato client che riduce i costi di implementazione e manutenzionecon bufferzone aggiungerai un livello di protezione in grado di isolare la prossima nuova minacciaesperienza utente fluida utilizza applicazioni browser web native come chrome, ms edge e firefox all'interno del contenitore purifica automaticamente i download di file nel sistema di archiviazione localebufferzone garantisce un accesso continuo e illimitato alle informazioni, fornendo al contempo all'utente una soluzione semplice, leggera ed economica, sia per le piccole imprese che per migliaia di endpoint, lavorando da casa o in ufficionon è necessario che personale it avanzato analizzi potenziali attacchi dannosispecifiche tecniche supporta il sistema operativo win10/11 navigazione sicura per chrome, ms edge e firefox porte usb protette dall'ambiente di lavoro sicuro di bufferzoneingombro ridotto: consuma pochissime risorse cpu/rambufferzone contiene minacce non rilevate, quindi non è necessario aggiornare di continuo le firmenessun cambiamento nel comportamento degli utentiaccedi in modo sicuro al supporto usb in un ambiente di lavoro virtuale protetto
Italia
20 €
-
Bufferzone protegge gli endpoint da exploit dannosi, tra cui ransomware, zero-day, download inconsapevoli, malware senza file, exploit java e molti altribufferzone è facile da implementare e ottiene un punteggio elevato grazie alla facilità d'uso e alla trasparenza per l'utente, pur essendo un metodo efficace per la protezione degli endpointbufferzone - standard panoramicabufferzone standard è un agente non gestito per pc windows 10/11 che fornisce un ambiente di lavoro protetto per eseguire in sicurezza azioni, quali navigazione sul web, download di file e purificazione dei documentibufferzone contiene minacce non rilevate, quindi non è necessario aggiornare di continuo le firmequalsiasi soluzione che cerchi firme e comportamenti noti perderà la minaccia più recenteprotezione del pc da minacce avanzate- esplora internet in sicurezza in un ambiente di lavoro virtuale protettoriduci avvisi e falsi positiviesperienza utente fluida- utilizza applicazioni browser web native come chrome, ms edge e firefox all'interno del contenitorecontieni le minacce perché il rilevamento non è sufficienteingombro ridotto: consuma pochissime risorse cpu/ramanziché bloccare, bufferzone isola il contenuto potenzialmente dannoso dei browser web fornendo una soluzione sicura per trasferire senza problemi il contenuto nel pccos'è bufferzone®? bufferzone protegge i pc e la rete da un'ampia gamma di minacce con tecnologie brevettate di contenimento, estrazione e analisi (note anche come safebridge®)come funziona bufferzone®?distribuendo un ambiente di lavoro virtuale sicuro che funzioni sul pcdifende da malware avanzato: zero-day, ransomware, download inconsapevoli, malware senza file, exploit java e molti altrimarchi: i nomi di società, prodotti o servizi possono essere marchi o marchi di servizio di terzicon bufferzone aggiungerai un livello di protezione in grado di isolare la prossima nuova minacciabufferzone garantisce un accesso continuo e illimitato alle informazioni, fornendo al contempo all'utente una soluzione semplice, leggera ed economica, sia per le piccole imprese che per migliaia di endpoint, lavorando da casa o in ufficiocosto totale di proprietà inferiore- non sono necessari server, bufferzone è una virtualizzazione lato client che riduce i costi di implementazione e manutenzionenon è necessario che personale it avanzato analizzi potenziali attacchi dannosipurifica automaticamente i download di file nel sistema di archiviazione localeperche' bufferzone?la sicurezza convenzionale degli endpoint, come antivirus, edr e hips di nuova generazione, è importante, ma non sufficienteprima che il danno venga fattonessun cambiamento nel comportamento degli utenti
Italia
10 €
-
Bufferzone protegge gli endpoint da exploit dannosi, tra cui ransomware, attacchi zero-day, download drive-by, malware senza file, exploit java e molti altribufferzone è facile da implementare e ottiene un punteggio elevato grazie alla facilità d'uso e alla trasparenza per l'utente, pur essendo un metodo efficace per la protezione degli endpointbufferzone contiene minacce non rilevate, quindi non è necessario aggiornare di continuo le firmecosto totale di proprietà inferiore- costo totale di proprietà inferiore- non sono necessari server, bufferzone è una virtualizzazione lato client che riduce i costi di distribuzione e manutenzioneprotezione del pc da minacce avanzate- esplora internet in sicurezza in un ambiente di lavoro virtuale protettocos'è bufferzone®? bufferzone protegge i pc e la rete da un'ampia gamma di minacce con tecnologie brevettate di contenimento ed estrazione, cioè di pulizia (note anche come safebridge®)contieni le minacce perché il rilevamento non è sufficienteanziché bloccare, bufferzone isola il contenuto potenzialmente dannoso dei browser web fornendo una soluzione sicura per trasferire senza problemi il contenuto nel pcprima che il danno venga fattocome funziona bufferzone®?distribuendo un ambiente di lavoro virtuale sicuro che funzioni sul pcaccedi in modo sicuro al supporto usb in un ambiente di lavoro virtuale protettoesperienza utente uniforme- utilizza applicazioni browser web native come chrome, ms edge e firefox all'interno del contenitorebonifica automaticamente i file scaricati nel file system localebufferzone - deluxe (licenza per 3 anni) descrizionebufferzone deluxe è un agente non gestito per pc windows 10/11 che fornisce un ambiente di lavoro protetto per eseguire in sicurezza azioni, quali navigazione sul web, download di file, utilizzo dell'e-mail outlook e bonifica dei documenti (licenza per 3 anni/utente)con bufferzone aggiungerai un livello di protezione in grado di isolare la prossima nuova minacciaqualsiasi soluzione che cerchi firme e comportamenti noti non riuscirà a rilevare la minaccia più recenteingombro ridotto: consuma pochissime risorse cpu/ramperché bufferzone?la sicurezza convenzionale degli endpoint, come antivirus, edr e hips di nuova generazione, è importante, ma non sufficientebufferzone garantisce un accesso continuo e illimitato alle informazioni, fornendo al contempo all'utente una soluzione semplice, leggera ed economica, sia per le piccole imprese che per migliaia di endpoint, lavorando da casa o in ufficioottieni protezione da malware avanzato: attacchi zero-day, ransomware, download drive-by, malware senza file, exploit java e molti altrinessun cambiamento nel comportamento degli utentispecifiche tecniche- supporto del sistema operativo win10/11- navigazione sicura per chrome, ms edge e firefox- ms outlook: bonifica il contenuto e gli allegati delle e-mail marchi: i nomi di società, prodotti o servizi possono essere marchi o marchi di servizio di terze parti
Italia
20 €
-
Bufferzone protegge gli endpoint da exploit dannosi, tra cui ransomware, attacchi zero-day, download drive-by, malware senza file, exploit java e molti altribufferzone è facile da implementare e ottiene un punteggio elevato grazie alla facilità d'uso e alla trasparenza per l'utente, pur essendo un metodo efficace per la protezione degli endpointvisualizza in modo sicuro le e-mail e scarica gli allegati e-mailspecifiche tecniche- supporto del sistema operativo win10/11- navigazione sicura per chrome, ms edge e firefox- porte usb protette dall'ambiente di lavoro sicuro di bufferzone- ms outlook: bonifica il contenuto e gli allegati delle e-mail marchi: i nomi di società, prodotti o servizi possono essere marchi o marchi di servizio di terze partibufferzone contiene minacce non rilevate, quindi non è necessario aggiornare di continuo le firmeprotezione del pc da minacce avanzate- esplora internet in sicurezza in un ambiente di lavoro virtuale protettoriduci avvisi e falsi positivicos'è bufferzone®? bufferzone protegge i pc e la rete da un'ampia gamma di minacce con tecnologie brevettate di contenimento ed estrazione, cioè di pulizia (note anche come safebridge®)contieni le minacce perché il rilevamento non è sufficienteingombro ridotto: consuma pochissime risorse cpu/ramanziché bloccare, bufferzone isola il contenuto potenzialmente dannoso dei browser web fornendo una soluzione sicura per trasferire senza problemi il contenuto nel pcprima che il danno venga fattocome funziona bufferzone®?distribuendo un ambiente di lavoro virtuale sicuro che funzioni sul pcaccedi in modo sicuro al supporto usb in un ambiente di lavoro virtuale protettoesperienza utente uniforme- utilizza applicazioni browser web native come chrome, ms edge e firefox all'interno del contenitorebonifica automaticamente i file scaricati nel file system localebufferzone - select (licenza per 3 anni) descrizionebufferzone select è un agente non gestito per pc windows 10/11 che fornisce un ambiente di lavoro protetto per eseguire in sicurezza azioni, quali navigazione sul web, download di file, utilizzo dell'e-mail outlook, uso di supporti usb e bonifica dei documenti (licenza per 3 anni/utente)con bufferzone aggiungerai un livello di protezione in grado di isolare la prossima nuova minacciaqualsiasi soluzione che cerchi firme e comportamenti noti non riuscirà a rilevare la minaccia più recenteperché bufferzone?la sicurezza convenzionale degli endpoint, come antivirus, edr e hips di nuova generazione, è importante, ma non sufficientebufferzone garantisce un accesso continuo e illimitato alle informazioni, fornendo al contempo all'utente una soluzione semplice, leggera ed economica, sia per le piccole imprese che per migliaia di endpoint, lavorando da casa o in ufficioottieni protezione da malware avanzato: attacchi zero-day, ransomware, download drive-by, malware senza file, exploit java e molti altrinon è necessario che personale it avanzato analizzi potenziali attacchi dannosicosto totale di proprietà inferiore- non sono necessari server, bufferzone è una virtualizzazione lato client che riduce i costi di distribuzione e manutenzionenessun cambiamento nel comportamento degli utenti
Italia
20 €
-
Bufferzone protegge gli endpoint da exploit dannosi, tra cui ransomware, attacchi zero-day, download drive-by, malware senza file, exploit java e molti altribufferzone è facile da implementare e ottiene un punteggio elevato grazie alla facilità d'uso e alla trasparenza per l'utente, pur essendo un metodo efficace per la protezione degli endpointbufferzone contiene minacce non rilevate, quindi non è necessario aggiornare di continuo le firmecosto totale di proprietà inferiore- costo totale di proprietà inferiore- non sono necessari server, bufferzone è una virtualizzazione lato client che riduce i costi di distribuzione e manutenzioneprotezione del pc da minacce avanzate- esplora internet in sicurezza in un ambiente di lavoro virtuale protettocos'è bufferzone®? bufferzone protegge i pc e la rete da un'ampia gamma di minacce con tecnologie brevettate di contenimento ed estrazione, cioè di pulizia (note anche come safebridge®)contieni le minacce perché il rilevamento non è sufficienteanziché bloccare, bufferzone isola il contenuto potenzialmente dannoso dei browser web fornendo una soluzione sicura per trasferire senza problemi il contenuto nel pcprima che il danno venga fattocome funziona bufferzone®?distribuendo un ambiente di lavoro virtuale sicuro che funzioni sul pcaccedi in modo sicuro al supporto usb in un ambiente di lavoro virtuale protettoesperienza utente uniforme- utilizza applicazioni browser web native come chrome, ms edge e firefox all'interno del contenitorespecifiche tecniche- supporto del sistema operativo win10/11- navigazione sicura per chrome, ms edge e firefox- porte usb protette dall'ambiente di lavoro sicuro di bufferzone marchi: i nomi di società, prodotti o servizi possono essere marchi o marchi di servizio di terze partibonifica automaticamente i file scaricati nel file system localecon bufferzone aggiungerai un livello di protezione in grado di isolare la prossima nuova minacciaqualsiasi soluzione che cerchi firme e comportamenti noti non riuscirà a rilevare la minaccia più recenteingombro ridotto: consuma pochissime risorse cpu/rambufferzone - plus (licenza per 3 anni) descrizionebufferzone plus è un agente non gestito per pc windows 10/11 che fornisce un ambiente di lavoro protetto per eseguire in sicurezza azioni, quali navigazione sul web, download di file, utilizzo di supporti usb e bonifica dei documenti (licenza per 3 anni/utente)perché bufferzone?la sicurezza convenzionale degli endpoint, come antivirus, edr e hips di nuova generazione, è importante, ma non sufficientebufferzone garantisce un accesso continuo e illimitato alle informazioni, fornendo al contempo all'utente una soluzione semplice, leggera ed economica, sia per le piccole imprese che per migliaia di endpoint, lavorando da casa o in ufficioottieni protezione da malware avanzato: attacchi zero-day, ransomware, download drive-by, malware senza file, exploit java e molti altrinessun cambiamento nel comportamento degli utenti
Italia
20 €
-
Bufferzone protegge gli endpoint da exploit dannosi, tra cui ransomware, attacchi zero-day, download drive-by, malware senza file, exploit java e molti altribufferzone è facile da implementare e ottiene un punteggio elevato grazie alla facilità d'uso e alla trasparenza per l'utente, pur essendo un metodo efficace per la protezione degli endpointbufferzone contiene minacce non rilevate, quindi non è necessario aggiornare di continuo le firmeprotezione del pc da minacce avanzate- esplora internet in sicurezza in un ambiente di lavoro virtuale protettoriduci avvisi e falsi positivicos'è bufferzone®? bufferzone protegge i pc e la rete da un'ampia gamma di minacce con tecnologie brevettate di contenimento ed estrazione, cioè di pulizia (note anche come safebridge®)contieni le minacce perché il rilevamento non è sufficienteingombro ridotto: consuma pochissime risorse cpu/ramanziché bloccare, bufferzone isola il contenuto potenzialmente dannoso dei browser web fornendo una soluzione sicura per trasferire senza problemi il contenuto nel pcprima che il danno venga fattomarchi: i nomi di società, prodotti o servizi possono essere marchi o marchi di servizio di terze particome funziona bufferzone®?distribuendo un ambiente di lavoro virtuale sicuro che funzioni sul pcesperienza utente uniforme- utilizza applicazioni browser web native come chrome, ms edge e firefox all'interno del contenitorebonifica automaticamente i file scaricati nel file system localebufferzone - standard panoramicabufferzone standard è un agente non gestito per pc windows 10/11 che fornisce un ambiente di lavoro protetto per eseguire in sicurezza azioni, quali navigazione sul web, download di file e bonifica di documenticon bufferzone aggiungerai un livello di protezione in grado di isolare la prossima nuova minacciaqualsiasi soluzione che cerchi firme e comportamenti noti non riuscirà a rilevare la minaccia più recenteperché bufferzone?la sicurezza convenzionale degli endpoint, come antivirus, edr e hips di nuova generazione, è importante, ma non sufficientebufferzone garantisce un accesso continuo e illimitato alle informazioni, fornendo al contempo all'utente una soluzione semplice, leggera ed economica, sia per le piccole imprese che per migliaia di endpoint, lavorando da casa o in ufficioottieni protezione da malware avanzato: attacchi zero-day, ransomware, download drive-by, malware senza file, exploit java e molti altrinon è necessario che personale it avanzato analizzi potenziali attacchi dannosicosto totale di proprietà inferiore- non sono necessari server, bufferzone è una virtualizzazione lato client che riduce i costi di distribuzione e manutenzionenessun cambiamento nel comportamento degli utenti
Italia
10 €
-
Absolute visibility™ overviewmaintains always-on connection to the device, on or off the corporate network, to gather granular endpoint telemetrykey capabilities of absolute visibility - always-on visibility due to the absolute persistence technology embedded into lenovo devices, assuring continued connection and insights into everything related to the endpointmonitor application healthleveraging this capability, absolute visibility empowers you with deep insights related to hardware inventory details, installed applications, device usage, stored data, and hundreds other data pointsdiscover savings within your budget by analyzing device and application utilizationmeasure device usagewhat is absolute visibility?absolute persistence™ technology is embedded in lenovo devicesthis allows you to effectively provision and management your lenovo device fleettrademarks: company, product or service names may be trademarks or service marks of othersautomate hardware inventory collection and monitor installed softwarestay ahead of risk and vulnerabilities by finally having insights into a device's security postureguarantee uninterupted visibility of all your lenovo endpoints, apps, and data - even if they're off your network- get the truth from your devices, apps, and datacustomizable dashboard, reports, and alertswhy absolute?absolute's unique position in a lenovo device's firmware ensures always-on visibility into the hardware and software inventory, geolocation, and the device's security postureonce activated, this technology is fiercely resilient and is the only solution to survive attempts to disable it, even if the device is re-imaged, the hard drive is replaced, or the firmware is flashedautomate inventories to get more done - from hardware, software, os, to geolocation and hundreds of other data pointsno other technology can do thisthis information is all accessable through reports and widgets via the web-based absolute consolethis helps you to optimize hardware and software inventory, understand device utilization, and improve your helpdesk effectivenessassess device security posturesee all devices and collect hundreds of hardware, software, security status, and geolocation data points automatically
Italia
17 €
-
3at ● tipo potente rilevamento linea di filtro del rumore digitale 2 pse, massimizzare leliminazione di malfunzionamento● emc si incontrano iec 61000-4-2 / 3/4/5/6 standard● sistema completo di protezione 18kvsurge● ampio disegno di tensione di alimentazione in ingresso, il sostegno 25vdc a 60v dc ● built-in di protezione termica, protezione da corto circuito● efficienza di conversione di potenza fino al 92%● built-in dual channel raddrizzatori a ponte, sostegno diretto degli endpoint ● supporto di cinque modalità di limitazione della corrente ● in grado di supportare due fornitura modes1 / 2/3/6 e 4/5/7/8specifica:telecamera ip hd (telecamere ip) punto di accesso wi-fi (ap) video di rete telefonica (telefono voip) sistema di sorveglianza (sistema di sorveglianza) sistema di sicurezza (sistema di sicurezza) sistema di archiviazione di rete (nas) formato del prodotto: 20descrizione: escam poe s2 10 / 100m cavo poe splitter ieee8023at per telecamere ipcaratteristiche: ● ieee05kgil pacchetto include:1 x cavo splitter escam poe s2immagini dei particolariaf sostegno pieno e ieee3 centimetri peso: 0
Italia
18219999313354492 €
-
Le principali attività consisteranno in: sviluppo di funzionalità backend in java (e spring boot) sviluppo di funzionalità frontend in angular creazione di endpoint rest integrazione verso servizi esterni (java e/o webservice) documentazione tecnica delle funzionalità create scrittura di unit test, integration test e test end to end preferibile laurea triennale o magistrale in ingegneria informatica e dell’automazione con preferibile indirizzo in sviluppo software o ambito cloud o ambito intelligenza artificiale, ingdelle telecomunicazioni o diploma di perito informaticosiamo leader in italia e player europeo nei servizi e soluzioni ict, supportiamo la digital evolution delle aziende clienti, grazie alle competenze di oltre professionisti, abilitandole a lavorare più facilmente, raggiungere i loro obiettivi e far evolvere il loro businessper il nostro centro di competenza fintech, cerchiamo una figura di full-stack developer su piattaforma java e angular da inserire nel team di r&d che sviluppa le soluzioni di applicazioni finanziariedelle telecomunicazioni, scienze dell’informazione, ingbuona conoscenza di java full framework esperienza nello sviluppo e nel software design con logiche di prodotto e soluzioni enterprise conoscenza delle architetture basate java microservices e su api e web services rest buona conoscenza del linguaggio sql buona conoscenza angular e superiore buona conoscenza html5, css, javascript, js+ node, jquery e angular buona conoscenza del linguaggio typescript buona conoscenza dei principi di design, user experience e user interface (ux/ui) metodologie di sviluppo agile e capacità di lavorare in team di sviluppo sono richieste, oltre alla conoscenza della lingua inglese, buona capacità di problem solving, gestione del tempo, proattività e lavoro in teamgrazie a un investimento strategico complessivo di 14 milioni di euro, stiamo ampliando in maniera importante la sede di valenzano (bari) con l’inserimento immediato di neolaureati ed esperti per la creazione di un polo di innovazione per lo sviluppo di soluzioni applicative per l’area ehealth, fintech e loyalty, basate su architetture cloud e a microservizi e sull’integrazione di tecnologie innovative quali data intelligence, data virtualization, artificial intelligence, machine/deep learning, federated learning, realtà aumentata ed estesala risorsa, lavorando nel team di r&d, svilupperà funzionalità, componenti e moduli applicativi che gestiscono i processi del framework su cui si basano le soluzioni del crm, npl e piattaforma gestione bancasiamo il partner ideale perché profiliamo soluzioni end-to-end su mercati verticali e sulla realtà di ciascun cliente, grazie alle nostre tre anime: lutechtechnology, lutechdigital e lutechproductstitolo preferenziale: conoscenza di pl/sql gradita conoscenza sql server, rdbms oracle, mongodb conoscenza di git conoscenza di sistemi server linux conoscenza di design pattern, strutture dati e algoritmi conoscenza dei framework vue e react sede di assunzione: valenzano (ba) modalità di lavoro: ibrida (remote working + lavoro in presenza)buona conoscenza del framework java spring mvc, spring boot e swagger
-
Leveraging this capability, absolute control enables you to extend beyond absolute visibility capabilities and now respond to endpoint risks with confidenceonce activated, this technology is fiercely resilient and is the only solution to survive attempts to disable it, even if the device is re-imaged, the hard drive is replaced, or the firmware is flashedactivate firmware supervisor control from supported lenovo devices remotely and at scaleensure proper media sanitization as part of the device's lifecycle management or for at-risk devices by selectively wiping data from endpointswhat is absolute control?absolute persistence™ technology is embedded in lenovo devicesthis helps you to take swift and appropriate actions when required in response to perceived device or security risks and to maintain complianceno other technology can do thisretain command of all your endpoints, all the time - even if they're off your network- safeguard your devices by freezing lost or stolen devices or setting geofences to monitor and alert whenever unauthorized device movement is detectedwhy absolute?absolute's unique position in a lenovo device's firmware ensures always-on connectivity and controlenable firmware protection withouth bringing in devices by remotely managing the supervisor password for supported lenovo devicestrademarks: company, product or service names may be trademarks or service marks of otherswith absolute control you can take advantage of the always-on connection that exists to your lenovo devices and in turn detect unauthorized device movement, remotely freeze at-risk devices, remote delete specific files or even wipe the entire hard drive, as well as enable firmware protectionkey capabilities of absolute control - all absolute visibilty capabilities plus- detect unauthorized device movementabsolute control™ overviewadds capabilities on top of the absolute visibility bundle to allow you to control your lenovo devices from anywhereremote device freeze, on-demand or with an offline timerfull or selective data delete
Italia
35 €
-
Ogni punto terminale è dotato di 2 porte gigabit etherneta questo si possono collegare i dispositivi di rete più comuni come pc, smart tv, console di gioco o box streaming, o anche switch per un
Italia
16499000549316406 €
-
Tutto in uno, plug-and-play luvc40 è dotato di fotocamera, array di microfoni e altoparlante di alta qualità basati sullintelligenza artificiale, tutti integrati in un unico dispositivo per creare un endpoint per riunioni audio-video elegantemente semplificato, combinando un design estremamente compatto con prestazioni della fotocamera avanzateil dispositivo può essere gestito in remoto da yealink device management platform attivando il wi-figrazie alla capacità plug-and-play usb, al modulo wi-fi integrato e allampia applicabilità con le piattaforme di videoconferenza tradizionali, questo elegante dispositivo è facile da usare e sufficientemente flessibile per il lavoro, la casa o la scuolainizia con uvc40 - byod basta montare il dispositivo sotto un monitor tv, su una parete o su un tavolo, collegarlo al pc e prepararsi per la riunione
Italia
9229000244140625 €
-
Tutto in uno, plug-and-play luvc40 è dotato di una fotocamera di alta qualità alimentata da ai, array di microfoni e altoparlante, tutti integrati in un unico dispositivo per creare un endpoint di riunione audio-video elegantemente snello, combinando un design altamente compatto con prestazioni della fotocamera riccheil dispositivo può essere gestito in remoto da yealink device management platform accendendo il wi-fiarray di 8 microfoni mems con la tecnologia yealink noise proof, la dereverberazione e le funzionalità full-duplex, larray di microfoni e laltoparlante 8 mems integrati consentono agli utenti di ascoltare ed essere ascoltati chiaramente e senza distrazionifotocamera alimentata da ai la fotocamera premium da 20 megapixel con obiettivo ultragrandangolare e funzione di inquadratura automatica aiuta a mettere tutti in inquadratura e cattura ogni riunione in dettagliocopriobiettivo elettrico creativo il copriobiettivo elettrico è progettato per la protezione della privacyinizia con uvc40 - byod basta montare il dispositivo sotto un monitor tv, su una parete o su un tavolo e collegarlo al pc e prepararsi per la riunionequando una riunione termina, lotturatore si chiude automaticamentepuò essere attivato o disattivato automaticamente in base allo stato della riunioneluvc40 crea riunioni più coinvolgenti e interattive per i partecipanti grazie alle funzionalità di tracciamento vocale basate su ai che consentono al dispositivo di passare automaticamente da un altoparlante attivo allaltrograzie alla capacità plug-and-play usb, al modulo wi-fi integrato e allampia applicabilità con le piattaforme di videoconferenza tradizionali, questo elegante dispositivo è facile da usare e sufficientemente flessibile per il lavoro, la casa o la scuola
Italia
1092300048828125 €
-
Acer office manager è una soluzione di gestione endpoint che consente agli utenti di distribuire i criteri di sicurezza, monitorare le risorse it e pianificare le attività di manutenzione utilizzando ununica e semplice applicazioneacer control center (actc) è uno strumento di diagnostica remotasicurezza e affidabilità il supporto di sicurezza enterprise tpm2 garantisce la sicurezza dei dati in aziendaprestazioni elevate ottime prestazioni per lutilizzo con ogni programmala memoria ddr4 a 2666 mhz offre prestazioni superiori e consumi energetici inferiori, mentre lunità sata ssd assicura velocità di accesso ai file e al sistema operativonessun ritardo nellelaborazione di fogli di calcolo di grandi dimensioni o video editinggestione semplificata della rete di device due applicazioni semplificano la gestione agli it manager consentendo di controllare le informazioni sui computer monitoratiun ulteriore livello di sicurezza è garantito da acer proshield, dal blocco con chiave dello chassis e dal sistema universale kensingtonil modulo wireless 80202 archivia in modo sicuro le password di autenticazione e le chiavi di crittografia sul chip integrato11ac integrato assicura una maggiore fluidità dello streaming e velocità di download elevate, fino a cinque volte superiori a quelle del formato 802porte per ogni situazione ampia disponibilità di porte per collegare ogni dispositivola presenza di sei porte usb sul lato anteriore e sul lato posteriore, una porta vga legacy, una porta hdmi per connessioni avanzate e una porta lan gigabit ethernet consentono di svolgere ogni task quotidianovelocità e reattività negli ambienti wireless è importante avere a disposizione dei pc con unelevata velocità di accesso wi-ficon i più recenti processori intel® core™ i7/i5/i31 di 8a generazione e la scheda video opzionale nvidia® geforce™il trusted platform module (tpm) 2accesso immediato ai file visualizza e modifica velocemente fogli di calcolo di grandi dimensioni, presentazioni e video
Italia
525 €