Come ottenere il massimo da un firewall di nuova generazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come ottenere il massimo da un firewall di nuova generazione"

Transcript

1 White paper Come ottenere il massimo da un firewall di nuova generazione La piena visibilità e il controllo completo della rete migliorano l'efficienza aziendale e consentono di accrescere le attività aziendali in un contesto di massima sicurezza. Per far fronte a questa sfida: Conformità alle normative Controllo e visibilità dettagliati Supporto delle esigenze aziendali e contenimento dei comportamenti rischiosi Autorizzazione di determinati utilizzi dei dispositivi personali Protezione dalle minacce via Internet Utilizzo sicuro della crittografia Bilanciamento dei requisiti di sicurezza e prestazioni Il firewall di nuova generazione deve: Eseguire il filtraggio stateful deterministico. Identificare e controllare applicazioni e microapplicazioni, indipendentemente dalle porte e dai protocolli utilizzati. Identificare gli utenti per mezzo dell'autenticazione attiva e passiva. Individuare e controllare specifici comportamenti all'interno delle microapplicazioni consentite. Permettere l'accesso ai siti Internet consentiti, bloccando le categorie Web inappropriate. Supportare un'ampia gamma di dispositivi mobili con accesso differenziato per ciascuno. Controllare i siti e le applicazioni basate sul Web in base a un'analisi dinamica della reputazione. Offrire protezione anche dalle minacce di nuovissima generazione, quasi in tempo reale. Decrittografare e ispezionare il traffico crittografato in base a determinate policy. Mantenere un livello di prestazioni costante con diversi servizi di sicurezza abilitati. Nell'affrontare l'esigenza di conciliare gli aspetti di sicurezza e produttività, gli amministratori di rete stanno affrontando cambiamenti epocali nella storia dell'informatica. Il rapido evolversi delle tendenze aziendali li porta a dover garantire un accesso a Internet ampio ma sicuro, che consenta ai dipendenti di accedere alle applicazioni aziendali consentite dal dispositivo che preferiscono. Le applicazioni sono diventate estremamente dinamiche e ricche di sfaccettature e non è più così semplice marcare un confine tra le applicazioni accettabili per uso aziendale e quelle che, invece, espongono l'azienda a perdite di tempo inutili e minacce provenienti Internet. In passato, la definizione di "utilizzo accettabile" era relativamente circoscritta, ma i social media, la possibilità di condividere file e le applicazioni per la comunicazione in Internet si sono evoluti adattandosi a molti utilizzi, di natura sia aziendale che strettamente personale. Tutte queste applicazioni sono ormai ampiamente diffuse a tutti i livelli aziendali. A complicare ulteriormente la situazione, oggigiorno la forza lavoro sta diventando sempre più mobile e per gli utenti è necessario poter accedere alla rete ovunque si trovino e in qualsiasi momento, tramite una serie di dispositivi mobili aziendali e personali. Di conseguenza, per aumentare la produttività e la soddisfazione dei dipendenti, aziende di tutti i tipi e di qualsiasi dimensione hanno adottato l'approccio "Bring Your Own Device" (BYOD). Queste e altre tendenze hanno generato una crescente problematica per gli amministratori di rete: applicare le policy di utilizzo accettabile necessarie per proteggere la rete, garantendo al contempo una flessibilità tale da consentire di raggiungere e mantenere il livello di produttività richiesto per alimentare la crescita aziendale. L'approccio all'aspetto della protezione deve essere rinnovato (senza per questo dimenticare i metodi comprovati nel tempo), al fine di migliorare la visibilità e il controllo della rete, accelerare l'innovazione aziendale e proteggere la rete da minacce nuove ed emergenti in maniera proattiva. Piuttosto che abbandonare i firewall con filtraggio stateful esistenti, gli amministratori devono invece integrare questi dispositivi di protezione dall'efficacia comprovata con ulteriori controlli della sicurezza basati sulla rete, in modo da realizzare un'intelligence di rete end-to-end e operazioni di protezione semplificate Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 1 di 6

2 Sfide aziendali Come accennato in precedenza, se in passato i social media, la condivisione di file e le applicazioni per la comunicazione in Internet erano vietati nelle reti aziendali, ora sono accolti come metodi accettabili, efficaci ed economici per comunicare con clienti e partner in tutto il mondo. Motore di buona parte di questo cambiamento è la nuova forza lavoro: secondo il 47% dei partecipanti al sondaggio Cisco Annual Security Report per l'anno 2011, le policy aziendali in materia di social media devono essere flessibili, mentre il 56% non accetterebbe di lavorare presso un'azienda che vieta l'accesso ai social media o comunque cercherebbe il modo di aggirare il divieto. Analogamente, mentre in passato i dispositivi con accesso alla rete erano solo di proprietà del reparto IT e severamente controllati dal personale al suo interno, ora l'accesso protetto viene concesso anche a un'ampia gamma di dispositivi personali. Fermi restando i vantaggi per la produttività aziendale, queste tendenze introducono anche nuovi e seri rischi per la sicurezza. Di conseguenza, le principali sfide che si pongono per le aziende di oggi riguardano l'applicazione di policy di utilizzo accettabile, il controllo sulle applicazioni potenzialmente rischiose, l'autorizzazione all'utilizzo dei dispositivi personali e la protezione contro le minacce provenienti da Internet. Applicazione di policy di utilizzo accettabile Due dei principali problemi da risolvere per le aziende ruotano intorno alle policy di utilizzo accettabile. Innanzitutto, è necessario un efficace filtraggio degli URL in base ai contenuti, al fine di bloccare i siti Web offensivi, inappropriati e potenzialmente illegali, come i siti con contenuti per adulti, violenti o razzisti, i siti che penalizzano la produttività o che richiedono una porzione esorbitante di larghezza di banda, come YouTube, e quelli potenzialmente all'origine di rischi legali per l'azienda, come BitTorrent e edonkey. Analogamente, le applicazioni devono subire ispezioni approfondite finalizzate a bloccare software notoriamente dannoso, come i proxy anonymizer, che i dipendenti possono utilizzare per evitare i controlli del reparto IT. A complicare ulteriormente l'esigenza di stabilire un contesto di utilizzo accettabile sono le applicazioni come Facebook, Twitter, LinkedIn e Skype. La graduale trasformazione di queste ultime in applicazioni aziendali accettabili non ha convinto molte organizzazioni a consentirne l'utilizzo in rete, poiché il rischio sarebbe un diffuso consumo inappropriato di una quantità eccessiva di larghezza di banda, con tutte le conseguenze del caso in termini di produttività dei dipendenti. Controllo sulle applicazioni potenzialmente rischiose Questa sfida è legata alla visibilità e al controllo sulle applicazioni di salto di porte e protocolli, come Skype e BitTorrent. Poiché è nella natura di tali applicazioni di trovare una via, indipendentemente da ciò che accade nella rete, esse possono presentare particolari problemi per gli amministratori che tentano di bloccarne l'utilizzo. Gli amministratori possono infatti scrivere decine di policy nel tentativo di bloccare una sola di queste applicazioni evasive e non riuscire comunque a controllarle in modo adeguato. Autorizzazione di dispositivi personali Il sondaggio Cisco Annual Security Report per l'anno 2011 ha rivelato che l'81% degli studenti universitari ritiene che dovrebbe essere autorizzato a scegliere il dispositivo di cui ha bisogno per svolgere il proprio lavoro. Inoltre, il 77% dei dipendenti intervistati a livello mondiale fa uso di diversi dispositivi per accedere alla rete aziendale, e più di un terzo di questi utilizza almeno tre dispositivi a scopi lavorativi. Di conseguenza, secondo il Global IBSG Horizons Report di Cisco del 2012, l'84% dei responsabili IT afferma che nelle aziende in cui lavora, l'informatica è sempre più oggetto di consumerizzazione Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 2 di 6

3 Queste tendenze hanno trasformato l'approccio BYOD in una priorità per la maggior parte delle aziende e si prevede che, entro il 2014, le iniziative per l'utilizzo di sistemi mobili rappresenteranno in media il 23% dei budget IT, rispetto al 18% nel Mentre solo alcuni anni fa un'azienda doveva solamente determinare chi avrebbe avuto accesso alla rete e ai dati aziendali sensibili, l'approccio BYOD ha introdotto un nuovo livello di complessità decisionale. Ora le aziende devono decidere se i dipendenti ai quali è consentito l'accesso ai dati sensibili potranno beneficiare di tale diritto solo utilizzando dispositivi di proprietà dell'azienda oppure anche i propri. Ma una volta stabilito che i dispositivi personali sono accettabili, occorre decidere se lo siano tutti o solo alcuni. Allo stesso modo, occorre stabilire se i dipendenti debbano trovarsi nella LAN aziendale o se anche le connessioni VPN remote garantiscano il livello di protezione appropriato. Protezione contro le minacce via Internet Le minacce via Internet sono un altro problema per le aziende di qualunque dimensione. Sebbene gli strumenti come la condivisione di file e le applicazioni dei social media abbiano un effetto positivo sulla produttività dei dipendenti, questi presentano anche un rischio: possono essere sfruttati dagli hacker e da altri autori malintenzionati per ottenere accesso non autorizzato o diffondere malware nella rete. Le applicazioni di controllo remoto come TeamViewer e PC Anywhere possono aumentare significativamente la produttività di individui e team, ma i compilatori di malware possono utilizzare i lati vulnerabili di tali applicazioni per prendere il controllo delle risorse di rete. Inoltre, l'utilizzo di applicazioni per la condivisione di file, come Dropbox e icloud, apre la possibilità di caricamento di dati sensibili aziendali nel cloud, dove l'azienda non ha più controllo sulla distribuzione di tali informazioni. Il malware può anche mascherarsi dietro ad applicazioni ben note eseguite con porte aperte, può essere integrato in applicazioni consentite in cui sono stati scoperti lati vulnerabili oppure essere installato come download senza richiesta di autorizzazione da siti Web fraudolenti oppure consentiti ma infetti. Anche le tecniche di ingegneria sociale che si concentrano sugli utenti dei social media si sono rivelate efficaci; tali applicazioni hanno insegnato agli utenti che è perfettamente normale fare clic su collegamenti integrati nei messaggi e scaricare contenuti da siti Web sconosciuti, sebbene il personale IT raccomandi già da tempo di astenersi da tali pratiche. È necessario un approccio attivo e completo alla protezione di rete I leader aziendali comprendono che la flessibilità è essenziale per aumentare al massimo la produttività. Ma come approfittano dei vantaggi in termini di produttività e costi offerti dalle tendenze aziendali e tecnologiche proteggendosi al contempo dalle minacce alla sicurezza poste da tali tendenze? La risposta sta nella capacità di aumentare al massimo la visibilità di un'azienda del proprio traffico di rete tramite il riconoscimento completo dei contenuti. Quando possono vedere chiaramente i dettagli del traffico di rete, gli amministratori possono prendere decisioni più intelligenti. La visibilità di applicazioni e ID utente, sebbene importante, non fornisce il riconoscimento completo dei contenuti necessario per abilitare in sicurezza nuove applicazioni, dispositivi e business case. Il riconoscimento completo dei contenuti include anche filtri URL di classe enterprise, reputazione Web dinamica, riconoscimento dei dispositivi e individuazione della posizione di utenti e dispositivi. Visibilità e controllo delle applicazioni Come accennato in precedenza, il riconoscimento delle applicazioni è un requisito fondamentale per qualsiasi firewall di nuova generazione. Tuttavia, è fondamentale che il firewall riconosca non solo le applicazioni stesse, ma anche le microapplicazioni che possono compromettere tale applicazione e deve fornire la possibilità di bloccarle. Questo è particolarmente importante per le applicazioni dei social media come Facebook e LinkedIn. Il semplice riconoscimento di tali applicazioni fornisce solo la possibilità di bloccare o consentire l'applicazione nella sua interezza. Ad esempio, un'azienda potrebbe decidere di fornire l'accesso a Facebook per consentire al personale che si occupa di vendite e marketing di aggiungere post alla pagina Facebook aziendale e di comunicare con clienti e partner, vietando però l'accesso ai giochi di Facebook. Riconoscendo ogni microapplicazione separatamente, gli amministratori possono assegnare diversi privilegi d'accesso a ciascuna di queste Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 3 di 6

4 Inoltre, riconoscendo comportamenti specifici all'interno di tali micro-applicazioni il firewall può fornire agli amministratori un controllo ancora più dettagliato. Ad esempio, i comportamenti specifici nella microapplicazione Messaggi e chat Facebook sono "caricamento allegato", "download allegato" e video chat. Sebbene la maggior parte di queste azioni possano essere considerate attività aziendali appropriate, è probabile che il comportamento "download allegato" sia visto dal personale addetto alla protezione come rischioso. Utilizzando un firewall che riconosca i comportamenti specifici all'interno di una microapplicazione, gli amministratori possono consentire l'utilizzo dell'applicazione "Messaggi e chat di Facebook", vietando però il comportamento "download allegato". Anche le applicazioni evasive come Skype possono essere controllate in modo efficace se il firewall può monitorare tutte le porte e i protocolli e consentire la definizione di policy basate solo sull'identificazione dell'applicazione stessa. Poiché le applicazioni come Skype hanno sempre lo stesso ID applicazione, indipendentemente dalla porta o dal protocollo che utilizzano per uscire dalla rete, l'aggiunta di una policy per il blocco di Skype può essere più efficace e richiedere un numero di policy inferiore rispetto alla compilazione di decine di policy di firewall stateful per bloccare tutte le combinazioni possibili. In questo modo, gli amministratori risparmiano tempo durante lo sviluppo iniziale e durante la gestione continua delle policy, con una conseguente maggiore efficienza operativa per l'azienda. Infine, controllando chi ha accesso alle applicazioni di condivisione dei file, nonché i comportamenti delle applicazioni di cui è consentito l'utilizzo, gli amministratori possono proteggere i dati critici dell'azienda, consentendo al contempo ai dipendenti di fare uso di strumenti aziendali importanti. Identificazione avanzata degli utenti Il riconoscimento degli utenti è un altro componente fondamentale di qualunque firewall di nuova generazione; la maggior parte fornisce un'autenticazione passiva tramite un servizio di directory aziendale come Active Directory (AD). Questa funzionalità consente agli amministratori di mettere in pratica policy basate sull'identità dell'utente o sul gruppo o sui gruppi a cui appartiene. Sebbene tale identificazione in sé abbia un valore limitato o nullo, quando è abbinata al riconoscimento delle applicazioni di cui si è parlato in precedenza, può essere utilizzato dagli amministratori per consentire un accesso differenziato a certe applicazioni. Ad esempio, il personale addetto a marketing e vendite può avere un'ammissibile esigenza lavorativa di accedere agli strumenti dei social media, non condivisa dal reparto contabilità. Oltre all'autenticazione passiva, alcuni firewall di nuova generazione hanno esteso tale funzionalità includendo il supporto per l'autenticazione attiva per casi di utilizzo aziendale che richiedono misure di protezione più rigide. Mentre l'autenticazione passiva si basa su una semplice ricerca del servizio directory e si affida al fatto che questo abbia identificato nel modo appropriato l'utente tramite la mappatura del nome utente e dell'indirizzo IP, l'autenticazione attiva richiede un livello aggiuntivo di protezione che utilizza meccanismi come Kerberos e NT LAN Manager (NTLM). Questa funzionalità può essere eseguita con una richiesta al browser, che a sua volta invia una risposta ottimale basata sulle credenziali di accesso dell'utente, o presentando una richiesta di autenticazione all'utente. In entrambi i casi, è l'amministratore della protezione che autentica l'utente piuttosto che fare affidamento sulla mappatura del nome utente e dell'indirizzo IP. Questa funzionalità è importante per le aziende che devono fornire l'accesso a informazioni sensibili come i dati della carta di credito di un cliente o un database che contiene informazioni sanitarie. Sensibilità ai dispositivi Per le ditte che hanno adottato l'approccio BYOD come realtà aziendale, equilibrare produttività e protezione richiede una visibilità dettagliata dei dispositivi specifici che cercano di accedere alla rete, consentendo agli amministratori di mettere in pratica policy differenziate basate su ciascun dispositivo utilizzato. Ad esempio, un'azienda può decidere di consentire ai dispositivi iphone 4 di accedere alla maggior parte delle risorse di rete, vietando o limitando tale accesso a versioni precedenti di iphone, oppure può scegliere di consentire l'accesso a un iphone 4 ma non a un 4S. Analogamente, l'azienda può consentire l'accesso a PC Windows, vietandolo ai Mac. Inoltre, se il firewall è in grado di riconoscere la posizione, è possibile applicare policy diverse in base alla posizione del dispositivo (all'interno della LAN o accesso remoto) Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 4 di 6

5 Sicurezza Web Le funzionalità di filtro URL e Web consentono l'accesso alle applicazioni e ai contenuti appropriati, vietando l'utilizzo di quelli che possono aumentare il rischio, influire negativamente sulla produttività o causare la perdita di informazioni riservate. La maggior parte dei dispositivi di protezione offre filtri Web di base basati su ampie categorie, così come la possibilità di inserire specifici siti in categorie di siti appropriati o inappropriati. Molti fornitori includono anche un database di URL "negativi" conosciuti all'interno dello strumento stesso. Tuttavia, a causa della natura dinamica di Internet, tali funzionalità non sono sufficienti. Secondo l'organizzazione non profit stopbadware.org, più di un milione di siti Web distribuisce malware e altri software che agiscono senza il permesso dell'utente (detti spesso anche "greyware"). Poiché ogni settimana vengono aggiunti all'elenco migliaia di nuovi URL, una protezione Web che si limita ad elenchi statici senza modifiche non sarà mai in grado di tenere il passo. Pertanto, oltre a queste funzionalità, le aziende necessitano di filtri URL continuamente aggiornati per una protezione quasi in tempo reale dalle minacce in costante evoluzione. Inoltre, il firewall deve essere in grado di identificare e bloccare il malware che si cela dietro ad applicazioni ben note eseguite con porte aperte, senza inibire il valore commerciale degli strumenti aziendali accettabili che utilizzano tali porte. Questa funzionalità può essere ulteriormente rafforzata utilizzando il traffico di dati globali e applicazioni per offrire informazioni quasi in tempo reale sullo stato delle minacce, tra cui un'analisi della reputazione basata sul comportamento mostrato da un sito o da un'applicazione Web specifica. Se un provider riceve traffico da un alto numero di fonti in tutto il mondo e offre aggiornamenti a una frequenza sufficientemente elevata, i dati globali possono anche contribuire a proteggere l'azienda dalle minacce zero-day. Per abilitare questi scenari d'uso senza compromettere la sicurezza, alcune aziende IT hanno sostituito i firewall stateful con altri che assicurano maggiore visibilità e, di conseguenza, un controllo maggiore. Sebbene una maggiore visibilità sia raramente considerata un elemento negativo, i firewall di nuova generazione presentano dei compromessi che è importante che gli amministratori e i leader aziendali comprendano prima di prendere una decisione su un acquisto. Visibilità limitata: un problema risolto per metà Non ci sono dubbi sul fatto che aggiungere maggiore visibilità del traffico di rete apporti enormi vantaggi di protezione. Una maggiore visibilità della rete offre agli amministratori la capacità di sviluppare e mettere in pratica policy di protezione più dettagliate per una protezione maggiore delle risorse aziendali. Per questo motivo, il riconoscimento delle applicazioni e degli ID utente è fondamentale per i firewall di nuova generazione. Tuttavia, molti firewall di nuova generazione incentrano l'intera soluzione esclusivamente su questi due elementi a discapito di tutto il resto. Sicuramente qualunque grado di visibilità è migliore rispetto a una visibilità assente, ma, come già detto in precedenza, una normale rete aziendale è così complessa che il riconoscimento delle applicazioni e degli ID utente da solo non è sufficiente a garantire una visibilità tale da consentire decisioni ponderate in materia di sicurezza. Oltre a queste funzionalità, una soluzione di protezione completa deve fornire agli amministratori la possibilità di controllare comportamenti specifici all'interno delle microapplicazioni consentite, di limitare l'utilizzo del Web e delle applicazioni Web in base alla reputazione del sito, di mettere in pratica attivamente una protezione contro le minacce via Internet e di applicare policy differenziate in base al tipo di utente, di dispositivo, di ruolo o di applicazione. Alla ricerca del meglio di entrambi i mondi Nonostante i numerosi vantaggi offerti dall'utilizzo di un firewall di nuova generazione, esistono anche alcuni aspetti negativi da tenere in considerazione. Pertanto, i leader aziendali devono valutare in modo completo le opzioni a loro disposizione per prendere una decisione sull'acquisto. Molti fornitori di firewall di nuova generazione obbligano i clienti ad abbandonare i firewall esistenti e tutte le policy di sicurezza a essi associate in modo da ricominciare "da capo" con tutte le nuove policy per la protezione sviluppate in modo specifico per la piattaforma del firewall di nuova generazione. Questo metodo di "cancellazione e sostituzione" è necessario poiché la maggior parte dei firewall di nuova generazione sono fondamentalmente diversi dai firewall classici o stateful esistenti e funzionano a un livello di elaborazione completamente diverso Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 5 di 6

6 Mentre i firewall stateful funzionano a livello della rete e del trasporto dell'architettura di elaborazione, i firewall di nuova generazione funzionano a livello di applicazione. Di conseguenza, le policy per i firewall esistenti nell'azienda sono inutili nel nuovo paradigma e devono essere pertanto riscritte completamente. Non si tratta di un compito semplice e rapido: la maggior parte delle aziende dispone di migliaia di policy e le aziende più grandi possono averne decine di migliaia. Per completare questa operazione possono essere necessari mesi di tempo e spese significative. Inoltre, la protezione eseguita a livello di applicazione rappresenta per natura un livello di ispezione più profondo e può causare un peggioramento delle prestazioni di rete. Sostituire il firewall aziendale con filtraggio stateful con uno esclusivamente destinato al livello di applicazione può anche mettere a repentaglio la conformità dell'azienda alle norme di settore, poiché molti organismi regolatori richiedono specificamente il filtraggio stateful. Poiché le politiche di firewall basate su applicazioni e ID utente non sono deterministiche, fare affidamento esclusivamente su un firewall di nuova generazione può mettere l'azienda a rischio di non superare un audit. Tuttavia, alcuni fornitori di firewall offrono un approccio ibrido, che combina le funzionalità stateful e dei firewall di nuova generazione. Poiché questi firewall le supportano entrambe, le aziende possono continuare a utilizzare le policy esistenti mentre sviluppano regole di nuova generazione. Non essendo costrette a scegliere le une a scapito delle altre, le aziende possono sostituire le vecchie policy col tempo, in base alle proprie necessità di protezione. Inoltre, non tutto il traffico richiede un livello di ispezione più profondo da parte dei firewall di nuova generazione, perciò il modello ibrido consente alle aziende di mantenere una parte maggiore delle prestazioni di rete eseguendo l'ispezione di livello più profondo solo per traffico e casi di utilizzo che lo richiedono. In questo modo, le aziende possono raggiungere un livello superiore di sicurezza, potenziando al massimo la flessibilità aziendale. Conclusioni Le tendenze come il BYOD e l'adozione di social media e altre applicazioni "greyware" come strumenti aziendali consentiti hanno importanti conseguenze sulle aziende di qualunque dimensione. Tuttavia, i firewall di nuova generazione che offrono solo il riconoscimento delle applicazioni e dell'id utente non garantiscono il livello di visibilità della rete necessario per abilitare tali strumenti in sicurezza. Piuttosto, osservando l'intero contesto del traffico di rete, gli amministratori possono provvedere attivamente a un tipo di protezione basato su un elevato livello di intelligence e visibilità della rete. Utilizzando un firewall che unisca le funzionalità stateful a un riconoscimento completo dei contenuti, le aziende possono equilibrare l'elevato livello di protezione della rete necessario per supportare questi nuovi business case e la flessibilità di cui hanno bisogno per potenziare al massimo l'agilità aziendale Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 6 di 6

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Unified Communications: principali tendenze in atto nelle medie imprese

Unified Communications: principali tendenze in atto nelle medie imprese Un profilo personalizzato di adozione della tecnologia commissionato da Cisco Gennaio 2014 Unified Communications: principali tendenze in atto nelle medie imprese 1 Introduzione In un panorama aziendale

Dettagli

Le piccole e medie imprese danno la giusta importanza al disaster recovery?

Le piccole e medie imprese danno la giusta importanza al disaster recovery? Studio Technology Adoption Profile personalizzato commissionato da Colt Settembre 2014 Le piccole e medie imprese danno la giusta importanza al disaster recovery? Introduzione Le piccole e medie imprese

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

: AZZANO SAN PAOLO (BG) BRESCIA MILANO

: AZZANO SAN PAOLO (BG) BRESCIA MILANO Cisco è una delle aziende leader nella fornitura di apparati di networking. Nasce nel 1984 a San Josè, California, da un gruppo di ricercatori della Stanford University focalizzandosi sulla produzione

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Lavoro di progetto con Storebox

Lavoro di progetto con Storebox Lavoro di progetto con Storebox White paper Swisscom (Svizzera) SA Sommario Sommario... 2 Prefazione... 3 Differenza tra e backup... 3 Quale metodo in quale contesto?... 3 Premessa... 4 Requisiti... 4

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

IL CLOUD VISTO DAI DIRIGENTI. Gennaio 2014. Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT

IL CLOUD VISTO DAI DIRIGENTI. Gennaio 2014. Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT IL CLOUD VISTO DAI DIRIGENTI Gennaio 2014 Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT L'avvento di Internet of Everything Per molti versi il cloud rappresenta una forza

Dettagli

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO Aditinet Consulting SpA Sede Legale: viale Odone Belluzzi, 57 00128 Roma tel. 06.45439252, fax 06.45439253 Partita IVA e Codice Fiscale: 04137280964 Capitale

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Cresceresulweb. EMAIL PROFESSIONALE L'affidabilità di Gmail

Cresceresulweb. EMAIL PROFESSIONALE L'affidabilità di Gmail Cresceresulweb EMAIL PROFESSIONALE L'affidabilità di Gmail Le aziende italiane, di qualunque dimensione, fanno ormai un uso quotidiano della posta elettronica per gestire fornitori, parlare con i clienti,

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

Sondaggio globale: sfatare i 6 miti sull IT Consumerization

Sondaggio globale: sfatare i 6 miti sull IT Consumerization Ricerca e conoscenze Sondaggio globale: sfatare i 6 miti sull IT Consumerization Gennaio 2012 Executive Summary Stiamo assistendo ad una rapida evoluzione nel modo in cui i dipendenti stanno utilizzando

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Sotto i riflettori: La Business Intelligence estende il valore di PLM. La maturità del PLM consente di ottenere un nuovo valore dalle analisi

Sotto i riflettori: La Business Intelligence estende il valore di PLM. La maturità del PLM consente di ottenere un nuovo valore dalle analisi Sotto i riflettori: La Business Intelligence estende il valore di PLM La maturità del PLM consente di ottenere un nuovo valore dalle analisi Tech-Clarity, Inc. 2009 Sommario Sommario... 2 Presentazione...

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Endian Hotspot. Technology Solutions

Endian Hotspot. Technology Solutions Technology Solutions Endian Hotspot: garantisci ai tuoi clienti un accesso semplice e sicuro a Internet Endian Hotspot è la soluzione perfetta per offrire ai tuoi clienti, ospiti o visitatori una connessione

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Office 2010 e Office 365: il tuo ufficio sempre con te

Office 2010 e Office 365: il tuo ufficio sempre con te Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Manuale d'uso del Microsoft Apps for Symbian

Manuale d'uso del Microsoft Apps for Symbian Manuale d'uso del Microsoft Apps for Symbian Edizione 1.0 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Informazioni sul manuale Informazioni sul manuale In questo manuale sono contenute informazioni introduttive sull'utilizzo

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

Un nuovo gruppo di persone sta cambiando il nostro modo di lavorare, comunicare e vivere ÍNDICE. Siete pronti per la #GenMobile?

Un nuovo gruppo di persone sta cambiando il nostro modo di lavorare, comunicare e vivere ÍNDICE. Siete pronti per la #GenMobile? ÍNDICE Siete pronti per la? Siete pronti per la Un nuovo gruppo di persone sta cambiando il nostro modo di lavorare, comunicare e vivere Un nuovo gruppo di persone sta cambiando il nostro modo di lavorare,

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI

Gestione efficiente dell'impresa Attivazione di una piattaforma cloud per le PMI Progetto Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI Martedì 13 novembre 2012 Il Progetto è realizzato con il contributo finanziario della Camera di Commercio di

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Microsoft Dynamics AX 2012 - Informativa sulla privacy

Microsoft Dynamics AX 2012 - Informativa sulla privacy 2012 - Informativa sulla privacy Ultimo aggiornamento: novembre 2012 Microsoft si impegna a proteggere la privacy dei propri utenti, fornendo al tempo stesso software in grado di garantire livelli di prestazioni,

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli