Come ottenere il massimo da un firewall di nuova generazione

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come ottenere il massimo da un firewall di nuova generazione"

Transcript

1 White paper Come ottenere il massimo da un firewall di nuova generazione La piena visibilità e il controllo completo della rete migliorano l'efficienza aziendale e consentono di accrescere le attività aziendali in un contesto di massima sicurezza. Per far fronte a questa sfida: Conformità alle normative Controllo e visibilità dettagliati Supporto delle esigenze aziendali e contenimento dei comportamenti rischiosi Autorizzazione di determinati utilizzi dei dispositivi personali Protezione dalle minacce via Internet Utilizzo sicuro della crittografia Bilanciamento dei requisiti di sicurezza e prestazioni Il firewall di nuova generazione deve: Eseguire il filtraggio stateful deterministico. Identificare e controllare applicazioni e microapplicazioni, indipendentemente dalle porte e dai protocolli utilizzati. Identificare gli utenti per mezzo dell'autenticazione attiva e passiva. Individuare e controllare specifici comportamenti all'interno delle microapplicazioni consentite. Permettere l'accesso ai siti Internet consentiti, bloccando le categorie Web inappropriate. Supportare un'ampia gamma di dispositivi mobili con accesso differenziato per ciascuno. Controllare i siti e le applicazioni basate sul Web in base a un'analisi dinamica della reputazione. Offrire protezione anche dalle minacce di nuovissima generazione, quasi in tempo reale. Decrittografare e ispezionare il traffico crittografato in base a determinate policy. Mantenere un livello di prestazioni costante con diversi servizi di sicurezza abilitati. Nell'affrontare l'esigenza di conciliare gli aspetti di sicurezza e produttività, gli amministratori di rete stanno affrontando cambiamenti epocali nella storia dell'informatica. Il rapido evolversi delle tendenze aziendali li porta a dover garantire un accesso a Internet ampio ma sicuro, che consenta ai dipendenti di accedere alle applicazioni aziendali consentite dal dispositivo che preferiscono. Le applicazioni sono diventate estremamente dinamiche e ricche di sfaccettature e non è più così semplice marcare un confine tra le applicazioni accettabili per uso aziendale e quelle che, invece, espongono l'azienda a perdite di tempo inutili e minacce provenienti Internet. In passato, la definizione di "utilizzo accettabile" era relativamente circoscritta, ma i social media, la possibilità di condividere file e le applicazioni per la comunicazione in Internet si sono evoluti adattandosi a molti utilizzi, di natura sia aziendale che strettamente personale. Tutte queste applicazioni sono ormai ampiamente diffuse a tutti i livelli aziendali. A complicare ulteriormente la situazione, oggigiorno la forza lavoro sta diventando sempre più mobile e per gli utenti è necessario poter accedere alla rete ovunque si trovino e in qualsiasi momento, tramite una serie di dispositivi mobili aziendali e personali. Di conseguenza, per aumentare la produttività e la soddisfazione dei dipendenti, aziende di tutti i tipi e di qualsiasi dimensione hanno adottato l'approccio "Bring Your Own Device" (BYOD). Queste e altre tendenze hanno generato una crescente problematica per gli amministratori di rete: applicare le policy di utilizzo accettabile necessarie per proteggere la rete, garantendo al contempo una flessibilità tale da consentire di raggiungere e mantenere il livello di produttività richiesto per alimentare la crescita aziendale. L'approccio all'aspetto della protezione deve essere rinnovato (senza per questo dimenticare i metodi comprovati nel tempo), al fine di migliorare la visibilità e il controllo della rete, accelerare l'innovazione aziendale e proteggere la rete da minacce nuove ed emergenti in maniera proattiva. Piuttosto che abbandonare i firewall con filtraggio stateful esistenti, gli amministratori devono invece integrare questi dispositivi di protezione dall'efficacia comprovata con ulteriori controlli della sicurezza basati sulla rete, in modo da realizzare un'intelligence di rete end-to-end e operazioni di protezione semplificate Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 1 di 6

2 Sfide aziendali Come accennato in precedenza, se in passato i social media, la condivisione di file e le applicazioni per la comunicazione in Internet erano vietati nelle reti aziendali, ora sono accolti come metodi accettabili, efficaci ed economici per comunicare con clienti e partner in tutto il mondo. Motore di buona parte di questo cambiamento è la nuova forza lavoro: secondo il 47% dei partecipanti al sondaggio Cisco Annual Security Report per l'anno 2011, le policy aziendali in materia di social media devono essere flessibili, mentre il 56% non accetterebbe di lavorare presso un'azienda che vieta l'accesso ai social media o comunque cercherebbe il modo di aggirare il divieto. Analogamente, mentre in passato i dispositivi con accesso alla rete erano solo di proprietà del reparto IT e severamente controllati dal personale al suo interno, ora l'accesso protetto viene concesso anche a un'ampia gamma di dispositivi personali. Fermi restando i vantaggi per la produttività aziendale, queste tendenze introducono anche nuovi e seri rischi per la sicurezza. Di conseguenza, le principali sfide che si pongono per le aziende di oggi riguardano l'applicazione di policy di utilizzo accettabile, il controllo sulle applicazioni potenzialmente rischiose, l'autorizzazione all'utilizzo dei dispositivi personali e la protezione contro le minacce provenienti da Internet. Applicazione di policy di utilizzo accettabile Due dei principali problemi da risolvere per le aziende ruotano intorno alle policy di utilizzo accettabile. Innanzitutto, è necessario un efficace filtraggio degli URL in base ai contenuti, al fine di bloccare i siti Web offensivi, inappropriati e potenzialmente illegali, come i siti con contenuti per adulti, violenti o razzisti, i siti che penalizzano la produttività o che richiedono una porzione esorbitante di larghezza di banda, come YouTube, e quelli potenzialmente all'origine di rischi legali per l'azienda, come BitTorrent e edonkey. Analogamente, le applicazioni devono subire ispezioni approfondite finalizzate a bloccare software notoriamente dannoso, come i proxy anonymizer, che i dipendenti possono utilizzare per evitare i controlli del reparto IT. A complicare ulteriormente l'esigenza di stabilire un contesto di utilizzo accettabile sono le applicazioni come Facebook, Twitter, LinkedIn e Skype. La graduale trasformazione di queste ultime in applicazioni aziendali accettabili non ha convinto molte organizzazioni a consentirne l'utilizzo in rete, poiché il rischio sarebbe un diffuso consumo inappropriato di una quantità eccessiva di larghezza di banda, con tutte le conseguenze del caso in termini di produttività dei dipendenti. Controllo sulle applicazioni potenzialmente rischiose Questa sfida è legata alla visibilità e al controllo sulle applicazioni di salto di porte e protocolli, come Skype e BitTorrent. Poiché è nella natura di tali applicazioni di trovare una via, indipendentemente da ciò che accade nella rete, esse possono presentare particolari problemi per gli amministratori che tentano di bloccarne l'utilizzo. Gli amministratori possono infatti scrivere decine di policy nel tentativo di bloccare una sola di queste applicazioni evasive e non riuscire comunque a controllarle in modo adeguato. Autorizzazione di dispositivi personali Il sondaggio Cisco Annual Security Report per l'anno 2011 ha rivelato che l'81% degli studenti universitari ritiene che dovrebbe essere autorizzato a scegliere il dispositivo di cui ha bisogno per svolgere il proprio lavoro. Inoltre, il 77% dei dipendenti intervistati a livello mondiale fa uso di diversi dispositivi per accedere alla rete aziendale, e più di un terzo di questi utilizza almeno tre dispositivi a scopi lavorativi. Di conseguenza, secondo il Global IBSG Horizons Report di Cisco del 2012, l'84% dei responsabili IT afferma che nelle aziende in cui lavora, l'informatica è sempre più oggetto di consumerizzazione Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 2 di 6

3 Queste tendenze hanno trasformato l'approccio BYOD in una priorità per la maggior parte delle aziende e si prevede che, entro il 2014, le iniziative per l'utilizzo di sistemi mobili rappresenteranno in media il 23% dei budget IT, rispetto al 18% nel Mentre solo alcuni anni fa un'azienda doveva solamente determinare chi avrebbe avuto accesso alla rete e ai dati aziendali sensibili, l'approccio BYOD ha introdotto un nuovo livello di complessità decisionale. Ora le aziende devono decidere se i dipendenti ai quali è consentito l'accesso ai dati sensibili potranno beneficiare di tale diritto solo utilizzando dispositivi di proprietà dell'azienda oppure anche i propri. Ma una volta stabilito che i dispositivi personali sono accettabili, occorre decidere se lo siano tutti o solo alcuni. Allo stesso modo, occorre stabilire se i dipendenti debbano trovarsi nella LAN aziendale o se anche le connessioni VPN remote garantiscano il livello di protezione appropriato. Protezione contro le minacce via Internet Le minacce via Internet sono un altro problema per le aziende di qualunque dimensione. Sebbene gli strumenti come la condivisione di file e le applicazioni dei social media abbiano un effetto positivo sulla produttività dei dipendenti, questi presentano anche un rischio: possono essere sfruttati dagli hacker e da altri autori malintenzionati per ottenere accesso non autorizzato o diffondere malware nella rete. Le applicazioni di controllo remoto come TeamViewer e PC Anywhere possono aumentare significativamente la produttività di individui e team, ma i compilatori di malware possono utilizzare i lati vulnerabili di tali applicazioni per prendere il controllo delle risorse di rete. Inoltre, l'utilizzo di applicazioni per la condivisione di file, come Dropbox e icloud, apre la possibilità di caricamento di dati sensibili aziendali nel cloud, dove l'azienda non ha più controllo sulla distribuzione di tali informazioni. Il malware può anche mascherarsi dietro ad applicazioni ben note eseguite con porte aperte, può essere integrato in applicazioni consentite in cui sono stati scoperti lati vulnerabili oppure essere installato come download senza richiesta di autorizzazione da siti Web fraudolenti oppure consentiti ma infetti. Anche le tecniche di ingegneria sociale che si concentrano sugli utenti dei social media si sono rivelate efficaci; tali applicazioni hanno insegnato agli utenti che è perfettamente normale fare clic su collegamenti integrati nei messaggi e scaricare contenuti da siti Web sconosciuti, sebbene il personale IT raccomandi già da tempo di astenersi da tali pratiche. È necessario un approccio attivo e completo alla protezione di rete I leader aziendali comprendono che la flessibilità è essenziale per aumentare al massimo la produttività. Ma come approfittano dei vantaggi in termini di produttività e costi offerti dalle tendenze aziendali e tecnologiche proteggendosi al contempo dalle minacce alla sicurezza poste da tali tendenze? La risposta sta nella capacità di aumentare al massimo la visibilità di un'azienda del proprio traffico di rete tramite il riconoscimento completo dei contenuti. Quando possono vedere chiaramente i dettagli del traffico di rete, gli amministratori possono prendere decisioni più intelligenti. La visibilità di applicazioni e ID utente, sebbene importante, non fornisce il riconoscimento completo dei contenuti necessario per abilitare in sicurezza nuove applicazioni, dispositivi e business case. Il riconoscimento completo dei contenuti include anche filtri URL di classe enterprise, reputazione Web dinamica, riconoscimento dei dispositivi e individuazione della posizione di utenti e dispositivi. Visibilità e controllo delle applicazioni Come accennato in precedenza, il riconoscimento delle applicazioni è un requisito fondamentale per qualsiasi firewall di nuova generazione. Tuttavia, è fondamentale che il firewall riconosca non solo le applicazioni stesse, ma anche le microapplicazioni che possono compromettere tale applicazione e deve fornire la possibilità di bloccarle. Questo è particolarmente importante per le applicazioni dei social media come Facebook e LinkedIn. Il semplice riconoscimento di tali applicazioni fornisce solo la possibilità di bloccare o consentire l'applicazione nella sua interezza. Ad esempio, un'azienda potrebbe decidere di fornire l'accesso a Facebook per consentire al personale che si occupa di vendite e marketing di aggiungere post alla pagina Facebook aziendale e di comunicare con clienti e partner, vietando però l'accesso ai giochi di Facebook. Riconoscendo ogni microapplicazione separatamente, gli amministratori possono assegnare diversi privilegi d'accesso a ciascuna di queste Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 3 di 6

4 Inoltre, riconoscendo comportamenti specifici all'interno di tali micro-applicazioni il firewall può fornire agli amministratori un controllo ancora più dettagliato. Ad esempio, i comportamenti specifici nella microapplicazione Messaggi e chat Facebook sono "caricamento allegato", "download allegato" e video chat. Sebbene la maggior parte di queste azioni possano essere considerate attività aziendali appropriate, è probabile che il comportamento "download allegato" sia visto dal personale addetto alla protezione come rischioso. Utilizzando un firewall che riconosca i comportamenti specifici all'interno di una microapplicazione, gli amministratori possono consentire l'utilizzo dell'applicazione "Messaggi e chat di Facebook", vietando però il comportamento "download allegato". Anche le applicazioni evasive come Skype possono essere controllate in modo efficace se il firewall può monitorare tutte le porte e i protocolli e consentire la definizione di policy basate solo sull'identificazione dell'applicazione stessa. Poiché le applicazioni come Skype hanno sempre lo stesso ID applicazione, indipendentemente dalla porta o dal protocollo che utilizzano per uscire dalla rete, l'aggiunta di una policy per il blocco di Skype può essere più efficace e richiedere un numero di policy inferiore rispetto alla compilazione di decine di policy di firewall stateful per bloccare tutte le combinazioni possibili. In questo modo, gli amministratori risparmiano tempo durante lo sviluppo iniziale e durante la gestione continua delle policy, con una conseguente maggiore efficienza operativa per l'azienda. Infine, controllando chi ha accesso alle applicazioni di condivisione dei file, nonché i comportamenti delle applicazioni di cui è consentito l'utilizzo, gli amministratori possono proteggere i dati critici dell'azienda, consentendo al contempo ai dipendenti di fare uso di strumenti aziendali importanti. Identificazione avanzata degli utenti Il riconoscimento degli utenti è un altro componente fondamentale di qualunque firewall di nuova generazione; la maggior parte fornisce un'autenticazione passiva tramite un servizio di directory aziendale come Active Directory (AD). Questa funzionalità consente agli amministratori di mettere in pratica policy basate sull'identità dell'utente o sul gruppo o sui gruppi a cui appartiene. Sebbene tale identificazione in sé abbia un valore limitato o nullo, quando è abbinata al riconoscimento delle applicazioni di cui si è parlato in precedenza, può essere utilizzato dagli amministratori per consentire un accesso differenziato a certe applicazioni. Ad esempio, il personale addetto a marketing e vendite può avere un'ammissibile esigenza lavorativa di accedere agli strumenti dei social media, non condivisa dal reparto contabilità. Oltre all'autenticazione passiva, alcuni firewall di nuova generazione hanno esteso tale funzionalità includendo il supporto per l'autenticazione attiva per casi di utilizzo aziendale che richiedono misure di protezione più rigide. Mentre l'autenticazione passiva si basa su una semplice ricerca del servizio directory e si affida al fatto che questo abbia identificato nel modo appropriato l'utente tramite la mappatura del nome utente e dell'indirizzo IP, l'autenticazione attiva richiede un livello aggiuntivo di protezione che utilizza meccanismi come Kerberos e NT LAN Manager (NTLM). Questa funzionalità può essere eseguita con una richiesta al browser, che a sua volta invia una risposta ottimale basata sulle credenziali di accesso dell'utente, o presentando una richiesta di autenticazione all'utente. In entrambi i casi, è l'amministratore della protezione che autentica l'utente piuttosto che fare affidamento sulla mappatura del nome utente e dell'indirizzo IP. Questa funzionalità è importante per le aziende che devono fornire l'accesso a informazioni sensibili come i dati della carta di credito di un cliente o un database che contiene informazioni sanitarie. Sensibilità ai dispositivi Per le ditte che hanno adottato l'approccio BYOD come realtà aziendale, equilibrare produttività e protezione richiede una visibilità dettagliata dei dispositivi specifici che cercano di accedere alla rete, consentendo agli amministratori di mettere in pratica policy differenziate basate su ciascun dispositivo utilizzato. Ad esempio, un'azienda può decidere di consentire ai dispositivi iphone 4 di accedere alla maggior parte delle risorse di rete, vietando o limitando tale accesso a versioni precedenti di iphone, oppure può scegliere di consentire l'accesso a un iphone 4 ma non a un 4S. Analogamente, l'azienda può consentire l'accesso a PC Windows, vietandolo ai Mac. Inoltre, se il firewall è in grado di riconoscere la posizione, è possibile applicare policy diverse in base alla posizione del dispositivo (all'interno della LAN o accesso remoto) Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 4 di 6

5 Sicurezza Web Le funzionalità di filtro URL e Web consentono l'accesso alle applicazioni e ai contenuti appropriati, vietando l'utilizzo di quelli che possono aumentare il rischio, influire negativamente sulla produttività o causare la perdita di informazioni riservate. La maggior parte dei dispositivi di protezione offre filtri Web di base basati su ampie categorie, così come la possibilità di inserire specifici siti in categorie di siti appropriati o inappropriati. Molti fornitori includono anche un database di URL "negativi" conosciuti all'interno dello strumento stesso. Tuttavia, a causa della natura dinamica di Internet, tali funzionalità non sono sufficienti. Secondo l'organizzazione non profit stopbadware.org, più di un milione di siti Web distribuisce malware e altri software che agiscono senza il permesso dell'utente (detti spesso anche "greyware"). Poiché ogni settimana vengono aggiunti all'elenco migliaia di nuovi URL, una protezione Web che si limita ad elenchi statici senza modifiche non sarà mai in grado di tenere il passo. Pertanto, oltre a queste funzionalità, le aziende necessitano di filtri URL continuamente aggiornati per una protezione quasi in tempo reale dalle minacce in costante evoluzione. Inoltre, il firewall deve essere in grado di identificare e bloccare il malware che si cela dietro ad applicazioni ben note eseguite con porte aperte, senza inibire il valore commerciale degli strumenti aziendali accettabili che utilizzano tali porte. Questa funzionalità può essere ulteriormente rafforzata utilizzando il traffico di dati globali e applicazioni per offrire informazioni quasi in tempo reale sullo stato delle minacce, tra cui un'analisi della reputazione basata sul comportamento mostrato da un sito o da un'applicazione Web specifica. Se un provider riceve traffico da un alto numero di fonti in tutto il mondo e offre aggiornamenti a una frequenza sufficientemente elevata, i dati globali possono anche contribuire a proteggere l'azienda dalle minacce zero-day. Per abilitare questi scenari d'uso senza compromettere la sicurezza, alcune aziende IT hanno sostituito i firewall stateful con altri che assicurano maggiore visibilità e, di conseguenza, un controllo maggiore. Sebbene una maggiore visibilità sia raramente considerata un elemento negativo, i firewall di nuova generazione presentano dei compromessi che è importante che gli amministratori e i leader aziendali comprendano prima di prendere una decisione su un acquisto. Visibilità limitata: un problema risolto per metà Non ci sono dubbi sul fatto che aggiungere maggiore visibilità del traffico di rete apporti enormi vantaggi di protezione. Una maggiore visibilità della rete offre agli amministratori la capacità di sviluppare e mettere in pratica policy di protezione più dettagliate per una protezione maggiore delle risorse aziendali. Per questo motivo, il riconoscimento delle applicazioni e degli ID utente è fondamentale per i firewall di nuova generazione. Tuttavia, molti firewall di nuova generazione incentrano l'intera soluzione esclusivamente su questi due elementi a discapito di tutto il resto. Sicuramente qualunque grado di visibilità è migliore rispetto a una visibilità assente, ma, come già detto in precedenza, una normale rete aziendale è così complessa che il riconoscimento delle applicazioni e degli ID utente da solo non è sufficiente a garantire una visibilità tale da consentire decisioni ponderate in materia di sicurezza. Oltre a queste funzionalità, una soluzione di protezione completa deve fornire agli amministratori la possibilità di controllare comportamenti specifici all'interno delle microapplicazioni consentite, di limitare l'utilizzo del Web e delle applicazioni Web in base alla reputazione del sito, di mettere in pratica attivamente una protezione contro le minacce via Internet e di applicare policy differenziate in base al tipo di utente, di dispositivo, di ruolo o di applicazione. Alla ricerca del meglio di entrambi i mondi Nonostante i numerosi vantaggi offerti dall'utilizzo di un firewall di nuova generazione, esistono anche alcuni aspetti negativi da tenere in considerazione. Pertanto, i leader aziendali devono valutare in modo completo le opzioni a loro disposizione per prendere una decisione sull'acquisto. Molti fornitori di firewall di nuova generazione obbligano i clienti ad abbandonare i firewall esistenti e tutte le policy di sicurezza a essi associate in modo da ricominciare "da capo" con tutte le nuove policy per la protezione sviluppate in modo specifico per la piattaforma del firewall di nuova generazione. Questo metodo di "cancellazione e sostituzione" è necessario poiché la maggior parte dei firewall di nuova generazione sono fondamentalmente diversi dai firewall classici o stateful esistenti e funzionano a un livello di elaborazione completamente diverso Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 5 di 6

6 Mentre i firewall stateful funzionano a livello della rete e del trasporto dell'architettura di elaborazione, i firewall di nuova generazione funzionano a livello di applicazione. Di conseguenza, le policy per i firewall esistenti nell'azienda sono inutili nel nuovo paradigma e devono essere pertanto riscritte completamente. Non si tratta di un compito semplice e rapido: la maggior parte delle aziende dispone di migliaia di policy e le aziende più grandi possono averne decine di migliaia. Per completare questa operazione possono essere necessari mesi di tempo e spese significative. Inoltre, la protezione eseguita a livello di applicazione rappresenta per natura un livello di ispezione più profondo e può causare un peggioramento delle prestazioni di rete. Sostituire il firewall aziendale con filtraggio stateful con uno esclusivamente destinato al livello di applicazione può anche mettere a repentaglio la conformità dell'azienda alle norme di settore, poiché molti organismi regolatori richiedono specificamente il filtraggio stateful. Poiché le politiche di firewall basate su applicazioni e ID utente non sono deterministiche, fare affidamento esclusivamente su un firewall di nuova generazione può mettere l'azienda a rischio di non superare un audit. Tuttavia, alcuni fornitori di firewall offrono un approccio ibrido, che combina le funzionalità stateful e dei firewall di nuova generazione. Poiché questi firewall le supportano entrambe, le aziende possono continuare a utilizzare le policy esistenti mentre sviluppano regole di nuova generazione. Non essendo costrette a scegliere le une a scapito delle altre, le aziende possono sostituire le vecchie policy col tempo, in base alle proprie necessità di protezione. Inoltre, non tutto il traffico richiede un livello di ispezione più profondo da parte dei firewall di nuova generazione, perciò il modello ibrido consente alle aziende di mantenere una parte maggiore delle prestazioni di rete eseguendo l'ispezione di livello più profondo solo per traffico e casi di utilizzo che lo richiedono. In questo modo, le aziende possono raggiungere un livello superiore di sicurezza, potenziando al massimo la flessibilità aziendale. Conclusioni Le tendenze come il BYOD e l'adozione di social media e altre applicazioni "greyware" come strumenti aziendali consentiti hanno importanti conseguenze sulle aziende di qualunque dimensione. Tuttavia, i firewall di nuova generazione che offrono solo il riconoscimento delle applicazioni e dell'id utente non garantiscono il livello di visibilità della rete necessario per abilitare tali strumenti in sicurezza. Piuttosto, osservando l'intero contesto del traffico di rete, gli amministratori possono provvedere attivamente a un tipo di protezione basato su un elevato livello di intelligence e visibilità della rete. Utilizzando un firewall che unisca le funzionalità stateful a un riconoscimento completo dei contenuti, le aziende possono equilibrare l'elevato livello di protezione della rete necessario per supportare questi nuovi business case e la flessibilità di cui hanno bisogno per potenziare al massimo l'agilità aziendale Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 6 di 6

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Le caratteristiche must have del software gestionale ideale

Le caratteristiche must have del software gestionale ideale Le caratteristiche must have del software gestionale ideale ww.microsa Quali sono i principali elementi da tenere in considerazione per la scelta del Quali software sono i ottimale? principali elementi

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Le piccole e medie imprese danno la giusta importanza al disaster recovery?

Le piccole e medie imprese danno la giusta importanza al disaster recovery? Studio Technology Adoption Profile personalizzato commissionato da Colt Settembre 2014 Le piccole e medie imprese danno la giusta importanza al disaster recovery? Introduzione Le piccole e medie imprese

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Office 2010 e Office 365: il tuo ufficio sempre con te

Office 2010 e Office 365: il tuo ufficio sempre con te Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI 9 maggio 2011 Ida Pepe Solution Specialist Online Services Microsoft Italia IL FUTURO DELLA PRODUTTIVITÀ Comunicazioni

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Social Network. Social Business

Social Network. Social Business Social Network Social Business Piero Luchesi PMP AGENDA Agenda e introduzione Parte I Overview sul Social Business Era della collaborazione Social Network Apertura al Social Business Come fare Social Business

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Cresceresulweb. EMAIL PROFESSIONALE L'affidabilità di Gmail

Cresceresulweb. EMAIL PROFESSIONALE L'affidabilità di Gmail Cresceresulweb EMAIL PROFESSIONALE L'affidabilità di Gmail Le aziende italiane, di qualunque dimensione, fanno ormai un uso quotidiano della posta elettronica per gestire fornitori, parlare con i clienti,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

: AZZANO SAN PAOLO (BG) BRESCIA MILANO

: AZZANO SAN PAOLO (BG) BRESCIA MILANO Cisco è una delle aziende leader nella fornitura di apparati di networking. Nasce nel 1984 a San Josè, California, da un gruppo di ricercatori della Stanford University focalizzandosi sulla produzione

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Unified Communications: principali tendenze in atto nelle medie imprese

Unified Communications: principali tendenze in atto nelle medie imprese Un profilo personalizzato di adozione della tecnologia commissionato da Cisco Gennaio 2014 Unified Communications: principali tendenze in atto nelle medie imprese 1 Introduzione In un panorama aziendale

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una geometria pulita e apportare anche le modifiche più semplici.

Dettagli

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address)

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) 4.1 Fondamenti sugli indirizzi dell Internet Protocol Gli indirizzi IP identificano in modo univoco ciascun host su una internet TCP/IP. Un

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Informazioni sul manuale Informazioni sul manuale In questo manuale sono contenute informazioni introduttive sull'utilizzo

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Lavoro di progetto con Storebox

Lavoro di progetto con Storebox Lavoro di progetto con Storebox White paper Swisscom (Svizzera) SA Sommario Sommario... 2 Prefazione... 3 Differenza tra e backup... 3 Quale metodo in quale contesto?... 3 Premessa... 4 Requisiti... 4

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Svolta radicale nei modelli di acquisto dell'it

Svolta radicale nei modelli di acquisto dell'it Marzo 2015 Il mercato dell IT ha un nuovo acquirente: la line-of-business (LOB) Questo acquirente di tecnologia è prevalentemente un dirigente o un responsabile aziendale Oggi, nella maggior parte delle

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Bayer. Vodafone Global Enterprise

Bayer. Vodafone Global Enterprise Vodafone Global Enterprise Bayer Studio del Caso Bayer S.p.A. (Italia) & Vodafone Global Enterprise sviluppano la formula corretta per aumentare la produttività degli impiegati Vodafone Global Enterprise

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli