Sophos Endpoint Security and Data Protection: Guida alla valutazione

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sophos Endpoint Security and Data Protection: Guida alla valutazione"

Transcript

1 Sophos Endpoint Security and Data Protection: Guida alla valutazione 1

2 Sophos Endpoint Security and Data Protection guida alla valutazione 2

3 1 Protezione completa per l'endpoint guida alla valutazione Benvenuti Benvenuti nella guida alla valutazione di Sophos Endpoint Security and Data Protection, la soluzione Sophos per la sicurezza dei computer endpoint totalmente integrata e scalabile. Questo documento introduce gli elementi software essenziali di Sophos Endpoint Security and Data Protection: console di gestione, antivirus, client firewall, controllo dati, controllo dispositivi, controllo applicazioni, cifratura e controllo dell'accesso alla rete. La guida fornisce una panoramica delle eccellenti funzioni di Sophos Endpoint Security and Data Protection. Dopo averla letta, avrete una conoscenza più approfondita del modo in cui Sophos Endpoint Security and Data Protection assicura alle organizzazioni la protezione più conveniente e affidabile contro le minacce note e ignote alla sicurezza informatica e fornisce protezione contro la perdita di dati. Tale protezione consente di concentrarsi su altre operazioni importanti non relative alla sicurezza, garantendo continuità del business ed efficienza del sistema migliori. Per informazioni sui prezzi e sull'acquisto di Sophos Endpoint Security and Data Protection, contattate il vostro rappresentante Sophos locale. Per scoprire come acquistare nella propria zona, visitare: Se desiderate richiedere una valutazione, visitate: Se desiderate leggere la documentazione relativa all'installazione, visitate: 3

4 Sophos Endpoint Security and Data Protection guida alla valutazione Sommario 1 PROTEZIONE COMPLETA PER L'ENDPOINT 5 Panoramica di Sophos Endpoint Security and Data Protection 2 Unica console centrale automatizzata 8 Panoramica di Sophos Enterprise Console 3 PROTEZIONE dei computer Windows 24 Panoramica di Sophos Endpoint Security and Control, Sophos Client Firewall, Sophos NAC e SafeGuard Disk Encryption 4 PROTEZIONE dei computer non WINDOWS 30 Panoramica di Sophos Anti-Virus su Mac OS X, Linux e UNIX Appendici I Valutazione di Endpoint Security and Data Protection 33 Rete di test consigliata II Il "virus" di test EICAR 36 III Altri prodotti e servizi Sophos 37 4

5 1 Protezione completa per l'endpoint guida alla valutazione Sophos Endpoint Security and Data Protection 1 PROTEZIONE COMPLETA PER L'ENDPOINT Panoramica di Endpoint Security and Data Protection Sophos semplifica le operazioni per la protezione di desktop, portatili, dispositivi mobili e file server da minacce note e ignote, nonché la protezione dell'organizzazione contro la perdita di dati accidentale. Protezione completa L'agente antivirus singolo unificato Sophos elimina la necessità di possedere numerosi prodotti per fermare minacce diversificate. Con un'unica scansione, potete proteggere la vostra organizzazione da virus, spyware, adware, rootkit e applicazioni potenzialmente indesiderate (PUA). È possibile controllare simultaneamente l'installazione e l'uso di software non autorizzato tipo VoIP, messaggistica istantanea e file sharing peer-to-peer (P2P), controllare l'uso dei dispositivi di archiviazione rimovibili e i protocolli di rete wireless, oltre a monitorare il trasferimento di informazioni sensibili. È anche possibile proteggere i dati da perdite grazie alla cifratura del disco completa per i propri computer e la cifratura di informazioni per dispositivi di archiviazione rimovibili, oltre che per lo scambio protetto di dati con terze parti. Console semplificata e automatizzata Enterprise Console, la console automatica di Sophos, offre un punto singolo da cui distribuire, aggiornare e creare report sulla protezione degli endpoint attraverso l'intero ambiente. La nostra console è in grado di gestire decine di migliaia di computer Windows, Mac, Linux e UNIX. Semplificando e automatizzando la protezione ridurrete i costi, velocizzerete le diverse operazioni e otterrete una migliore visibilità dell'intera rete. In aggiunta, grazie all'amministrazione basata sul ruolo sarà possibile condividere attività con altri utenti per ridurre il carico di lavoro, mantenendo nel contempo il controllo complessivo dei criteri di sicurezza attraverso l'intero ambiente. Una soluzione per tutte le piattaforme Acquistando una licenza Endpoint Security and Data Protection potete accedere a un software che protegge oltre 25 piattaforme (la più ampia gamma fra tutti i produttori), tra cui Windows, Mac OS X, Linux, UNIX, NetWare, NetApp Storage Systems e Windows Mobile. 5

6 Sophos Endpoint Security and Data Protection guida alla valutazione Protezione completa dei dati La combinazione di una serie di diverse tecnologie garantisce la protezione dei dati contro la perdita accidentale. La scansione di contenuti DLP integrati in un singolo agente endpoint consente il monitoraggio del trasferimento di dati sensibili in dispositivi di archiviazione rimovibili e applicazioni Internet quali , browser Web e messaggistica istantanea. Il controllo granulare dei dispositivi di memorizzazione rimovibili permette di consentire l'uso di dispositivi specifici, implementare l'uso di dispositivi cifrati o consentire semplicemente l'accesso di sola lettura. Inoltre, la cifratura completa del disco protegge i dati dei computer mobili, impedendo che le informazioni cadano nelle mani sbagliate in caso di smarrimento dei dispositivi portatili. Competenza integrata La competenza di SophosLabs in tema di malware, spam e Web assicura la protezione più veloce e migliore del mercato. Tecnologie uniche, come Behavioral Genotype Protection, unite ai rapidi aggiornamenti delle firme digitali in genere di piccole dimensioni, dirette a fermare il malware noto e sconosciuto, permettono a Sophos di superare regolarmente Symantec e McAfee nei test indipendenti. Conformità dell'endpoint Sophos Endpoint Security and Data Protection garantisce la conformità dell'endpoint utilizzando Sophos NAC per valutare e controllare tutti i computer endpoint. Sophos NAC verifica se gli antivirus ed altre eventuali applicazioni di sicurezza sono attive e aggiornate e se ai sistemi operativi sono state applicate patch aggiornate. Questo riduce il rischio di infezioni da malware mediante la messa in quarantena e la riparazione di computer vulnerabili prima che venga concesso l'accesso alla rete. Sophos NAC continua a proteggere la sessione dell'utente con controlli di valutazione periodici. Motivi Produttore affidabile Approccio più semplice e più intelligente Rapidità delle risposte Assistenza eccezionale 6 Licenza semplice Massima attenzione per l'azienda Vantaggi di Sophos Con più di 20 anni di esperienza nella protezione di aziende da minacce conosciute e sconosciute, rispondiamo rapidamente alle minacce emergenti, indipendentemente dalla loro complessità. Sophos Enterprise Console assicura una gestione intuitiva economica e centralizzata tra più piattaforme, offrendo una visibilità e un controllo senza pari attraverso l'intera rete. SophosLabs controlla ininterrottamente le nuove minacce, mentre gli esperti analizzano il nuovo malware indipendentemente dal fuso orario e offrendo gli aggiornamenti più veloci e più leggeri. Il supporto tecnico viene offerto da un team globale di esperti Sophos 24 ore su 24, tutti i giorni della settimana e per tutto l'anno, offrendo un'esperienza pratica e dettagliata, che ha portato ai più alti livelli di soddisfazione dei clienti nell'intero settore. Una licenza basata su una semplice sottoscrizione offre aggiornamenti costanti e automatici per tutte le nuove versioni, oltre a un supporto tecnico interno 24 ore su 24 e per tutti i giorni della settimana senza costi nascosti. Sophos vende solo a clienti aziendali, garantendo che la tecnologia, l'assistenza e la ricerca nella loro totalità siano concentrate sulle esigenze delle organizzazioni e non condivise con la necessità di assistere i singoli consumatori. Tabella 1 - Perché i clienti si affidano a Sophos

7 1 Protezione completa per l'endpoint guida alla valutazione Test delle caratteristiche principali Prima di eseguire i test, ecco alcuni aspetti da tenere in considerazione e da usare per fare il confronto con i prodotti della concorrenza: Riuscite a gestire tutte le vostre piattaforme da una singola console di gestione? Quante distribuzioni sono necessarie per fornire una copertura di protezione degli endpoint uniforme, ovvero antivirus, antispyware, firewall, HIPS, controllo delle applicazioni, controllo dei dispositivi, controllo dei dati e controllo dell'accesso alla rete? Quanto è facile installare il prodotto e distribuirlo attraverso l'azienda? È possibile utilizzare Active Directory (AD) per velocizzare questo processo? Potete eseguire la sincronizzazione con AD e distribuire automaticamente la protezione in un nuovo computer appena esso viene aggiunto alla rete? Qual è il livello di facilità con il quale potete verificare e controllare l'accesso alla rete per i computer gestiti e non gestiti? La console di gestione fornisce una visualizzazione in tempo reale dello stato e degli avvisi sul pannello di controllo? Quanto è facile gestire il prodotto? In particolare, quanti passaggi e quanto tempo è necessario per effettuare attività di gestione comuni quali modifica e applicazione di criteri ai gruppi? Quanto sono efficaci le tecnologie di rilevamento proattivo/hips e quale livello di configurazione è necessario raggiungere per attivare e gestire una protezione efficace? Il monitor dell'agente endpoint è in grado di trasferire dati sensibili in dispositivi di archiviazione rimovibili o applicazioni attivate via Internet quali , browser Web e messaggistica istantanea? Quanto è facile controllare l'uso di dispositivi di archiviazione rimovibili e quali opzioni di attuazione diverse sono disponibili? Quanto è facile impedire a un utente di scaricare e installare applicazioni legittime quali software di messaggistica istantanea, peer-to-peer, VoIP e giochi, il cui utilizzo sulla rete aziendale non è consentito? Quanto lavoro è necessario per mantenere aggiornato con le nuove versioni l'elenco di applicazioni? Quanta memoria viene consumata dal client e con quale frequenza vengono effettuati e che dimensioni hanno gli aggiornamenti della protezione? Avete la possibilità di comunicare con addetti all'assistenza tecnica ben formati e con una sede in loco 24 ore su 24, 7 giorni su 7, senza ulteriori costi? 7

8 Sophos Endpoint Security and Data Protection guida alla valutazione sophos enterprise console 2 UNICA CONSOLE CENTRALE AUTOMATIZZATA Panoramica di Sophos Enterprise Console Sophos Enterprise Console offre una gestione della propria protezione endpoint più intelligente e più semplice basata sui criteri. Consente di gestire migliaia di utenti Windows, Mac, Linux e UNIX da una singola console. La gestione semplificata attraverso la console, il facile controllo dei criteri nell'intera rete, la scalabilità e la disinfezione centralizzata e mirata riducono significativamente le spese di gestione ricorrenti. Molte soluzioni per la sicurezza sono progettate in modo complicato e possono gravare sugli utenti con sistemi sempre più complessi. Enterprise Console è stata progettata per offrire un approccio semplice e integrato che vi consente di intraprendere un'azione rapida contro problemi emergenti e potenziali. In questa sezione vengono esposte le funzioni principali di Enterprise Console e descritti in dettaglio i vantaggi che ne derivano. distribuzione singola Protezione endpoint e rimozione di terze parti Endpoint Security and Data Protection consente di distribuire e gestire antivirus, client firewall e i componenti di controllo della conformità (NAC) alla rete su computer endpoint, da un'unica console. Figura 1 - Installazione unica Oltre a semplificare il passaggio dalla vostra soluzione esistente ad Endpoint Security and Data Protection, vi diamo la possibilità di rimuovere il software di protezione di terze parti durante la distribuzione. 8

9 2 Unica console centrale automatizzata Sophos Enterprise console integrazione e sincronizzazione con active directory Distribuzione più rapida e protezione automatica Sophos Endpoint Security and Data Protection semplifica l'individuazione dei computer nella rete replicando la struttura di client e gruppi di Active Directory in Enterprise Console. Dopo la replica, è possibile sincronizzare Active Directory con Enterprise Console, in modo che qualsiasi modifica in Active Directory venga automaticamente riflessa in Enterprise Console, garantendo la protezione automatica dei nuovi client appena entrano in rete. Enterprise Console controllerà automaticamente le modifiche in Active Directory ogni ora, per Figura 2 - Ricerca rapida dei nuovi computer impostazione predefinita. Se non utilizzate Active Directory, sono disponibili due metodi alternativi per identificare rapidamente i computer: con la funzione di ricerca in rete incorporata tramite intervallo di sottorete/ip. pannello di controllo Maggiore visibilità e allarmi automatici Quando viene rilevato un qualsiasi virus, spyware, adware, elemento sospetto o un'applicazione potenzialmente indesiderata, viene generato automaticamente un allarme che verrà visualizzato sul pannello di controllo. Il pannello di controllo di Enterprise Console mostra i livelli di rischio sull'intera rete, raccogliendo tutti gli allarmi dai computer con sistema operativo Windows, Mac, Linux e UNIX e visualizzando lo stato con i colori blu (OK), giallo (Avviso) e rosso (Critico). 9

10 Sophos Endpoint Security and Data Protection guida alla valutazione Facendo clic con il mouse, siete in grado di: filtrare la visualizzazione per evidenziare i computer che non dispongono di protezione aggiornata o presentano allarmi malware, verificando immediatamente le aree della rete che richiedono attenzione; regolare i livelli del pannello di controllo che comportano il cambiamento dei colori relativi allo stato; abilitare l'invio di allarmi automatici quando si stanno per raggiungere i livelli di sicurezza specificati dall'utente. Grazie a queste funzioni, non dovete effettuare l'accesso alla console per essere avvisati di potenziali problemi legati alla sicurezza. Per impostazione predefinita, gli allarmi malware vengono visualizzati anche sul desktop di tutti i computer in cui sono stati individuati malware, PUA o applicazioni non autorizzate. Allarmi e SNMP possono anche essere inviati ad utenti specifici qualora virus, PUA o messaggi di errore vengano trovati in un qualsiasi computer di un gruppo. Tutti i virus rilevati sul computer verranno visualizzati come collegamenti ipertestuali che conducono alla voce correlata nella libreria dei virus del sito web di Sophos. Tenere traccia di eventi critici Quando si verifica un evento di controllo applicazione, firewall, controllo dati o controllo dispositivo su un computer endpoint, ad esempio se un'applicazione è stata bloccata dal firewall, l'evento verrà inviato a Pannello di controllo riepilogativo La possibilità di visualizzare un riepilogo delle aree con problemi rappresenta uno dei vantaggi principali, oltre all'invio di allarmi automatici non appena vengono raggiunti i livelli di sicurezza. Figura 3 - Pannello di controllo di Sophos Enterprise Console Enterprise Console e potrà essere visualizzato nel visualizzatore eventi relativo. Utilizzando i visualizzatori degli eventi, potete facilmente e rapidamente investigare sugli eventi verificatisi sulla rete. Potete inoltre generare un elenco di eventi basati su un filtro da configurare, ad esempio un elenco di tutti gli eventi di controllo dati dell'ultima settimana generati da un dato utente. Il numero di computer con eventi che hanno superato una determinata soglia entro gli ultimi 7 giorni viene visualizzato nel pannello di controllo. È inoltre possibile impostare allarmi da inviare a destinatari prescelti ogni qual volta si verifichi un dato evento. 10

11 2 UNICA CONSOLE CENTRALE automatizzata Sophos enterprise console smart views Disinfezione mirata La disinfezione di una rete grande dopo un attacco può essere estremamente costosa e richiedere molto tempo. Enterprise Console permette la disinfezione remota e centralizzata di file, voci di registro e processi in esecuzione. Smart Views fornisce una panoramica completa dello stato della protezione di tutti i computer nella rete da una sola console, consentendo di visualizzare i computer che richiedono un intervento (ad esempio quelli con protezione non aggiornata o quelli non conformi ai criteri) e di porvi rimedio. Figura 4 - Smart Views sophos update manager Aggiornamenti rapidi, gestiti da un singolo punto Sophos Update Manager assicura la protezione continua della rete grazie ad aggiornamenti automatici del software di sicurezza Sophos. Dopo l'installazione, Sophos Update Manager verrà gestito da Enterprise Console. Una volta configurato Sophos Update Manager, sarà possibile: Effettuare la connessione alla frequenza pianificata a un warehouse di distribuzione dati presso Sophos o sulla propria rete. Effettuare il download degli aggiornamenti relativi al software di sicurezza al quale ha effettuato la sottoscrizione l'amministratore. Posizionare il software aggiornato su una o più condivisioni di rete per l'installazione su computer endpoint. Gli endpoint verranno quindi aggiornati automaticamente dalle condivisioni di rete, in linea con i criteri di aggiornamento configurati. 11

12 Sophos Endpoint Security and Data Protection guida alla valutazione activepolicies Impostazione e applicazione semplificate dei criteri di sicurezza Utilizzando Sophos ActivePolicies, è possibile creare e distribuire rapidamente e in modo intuitivo i criteri su tutta la rete, indipendentemente dai gruppi, consentendo di distribuire un criterio in più gruppi contemporaneamente. ActivePolicies semplifica l'applicazione dei criteri in sette aree principali. Figura 5 - ActivePolicies Criteri di aggiornamento Enterprise Console consente di mantenere aggiornati i computer con l'ultima protezione. Potete configurare l'ora in cui diverse parti degli aggiornamenti di rete e i computer della sede effettueranno la connessione ai rispettivi aggiornamenti. Questa funzione è utile in particolar modo se la vostra organizzazione utilizza grandi reti che coprono diversi fusi orari, oppure nel caso di personale che lavora al computer in orari differenti o di portatili remoti collegati alla rete. Il controllo delle impostazioni di aggiornamento automatico consente inoltre di ridurre al minimo l'impatto degli aggiornamenti sulle prestazioni della rete. La configurazione delle impostazioni di sottoscrizione del software consente inoltre di specificare quali versioni del software endpoint verranno scaricate da Sophos per ciascuna piattaforma. La sottoscrizione predefinita include l'ultimo software per Windows 2000 e versioni successive. Potete inoltre regolare la larghezza di banda per impedire ai computer di utilizzarla tutta per l'aggiornamento, nel caso sia necessaria anche per altre operazioni, come lo scaricamento della posta elettronica. 12

13 2 UNICA CONSOLE CENTRALE automatizzata Sophos enterprise console Criteri antivirus e HIPS: virus, spyware, PUA, prevenzione delle intrusioni L'implementazione della nostra protezione antivirus vi offre un sistema completo di prevenzione delle intrusioni host (HIPS, host intrusion prevention system) senza la necessità di installazioni e configurazioni complesse. Abilita l'analisi dei file durante l'esecuzione e la protezione da buffer overflow prima dell'esecuzione, rilevando tempestivamente il malware nonché i file e i comportamenti sospetti. I criteri permettono di configurare un'ampia gamma di opzioni di scansione per l'intera rete. È possibile specificare i requisiti per la scansione in accesso, pianificata e su richiesta, nonché decidere di escludere tipi di file particolari che non rappresentano alcuna minaccia. Per impostazione predefinita, i computer useranno i seguenti criteri standard: scansione di tutti i file vulnerabili al malware. accesso negato a qualsiasi file che contenga virus, spyware e così via. visualizzazione di un avviso sul desktop di tutti i computer in cui vengono individuati virus o PUA. Figura 6 - Configurazione dei criteri antivirus e HIPS 13

14 Sophos Endpoint Security and Data Protection guida alla valutazione Criteri di controllo delle applicazioni Le applicazioni come VoIP, IM e P2P sono sempre più causa di problemi di sicurezza, legalità e produttività per le attività aziendali; pertanto, ai reparti IT viene richiesto di controllarne l'installazione e l'uso non autorizzati. Sophos integra il rilevamento di tali applicazioni controllate con quello di malware e PUA, consentendo il controllo senza dover acquistare, installare e gestire separatamente prodotti specifici. Tutte le applicazioni controllate sono autorizzate per impostazione predefinita, ma potete usare Enterprise Console per configurare criteri per gruppi di computer endpoint in modo che siano conformi ai requisiti di sicurezza per sedi e reparti specifici. Ad esempio, le applicazioni VoIP possono essere bloccate per i computer desktop aziendali e autorizzate per quelli remoti. Per bloccare un'applicazione, potete semplicemente spostare l'applicazione di destinazione sulla colonna bloccata. L'elenco di applicazioni controllate è fornito da Sophos e aggiornato regolarmente. Non è possibile aggiungere nuove applicazioni all'elenco, ma è possibile inoltrare una richiesta a Sophos per includere una nuova applicazione legittima che si desidera controllare sulla rete. Per un elenco completo delle applicazioni che è possibile controllare, vedere il sito Web all'indirizzo: Le applicazioni controllabili includono: VoIP Messaggistica istantanea Software peer-to-peer Progetti di calcolo distribuiti Barre degli strumenti dei motori di ricerca Lettori multimediali Browser Internet Giochi (giochi Windows e multigiocatore) Applicazioni di virtualizzazione Strumenti di gestione remota Applicazioni per mappe Client Servizio di archiviazione in linea Strumenti di cifratura izzato Figura 7 - Application Control: controllo semplice del software non autorizzato 14

15 2 UNICA CONSOLE CENTRALE automatizzata Sophos enterprise console Criteri di controllo dei dispositivi Il controllo dei dispositivi può aiutare a ridurre in modo significativo l'esposizione alla perdita accidentale di dati e limitare la capacità degli utenti di introdurre software e malware esterno all'ambiente della propria rete. Integrato all'interno dell'agente endpoint di Sophos, consente di controllare tre tipi di dispositivi: Archiviazione: dispositivi di archiviazione rimovibili (unità flash USB, lettori di PC card e unità disco fisso esterne); unità di supporto ottico (unità CD-ROM/DVD/Blu-ray); unità floppy disk; dispositivi di archiviazione rimovibili protetti Rete: modem; wireless (interfacce Wi-Fi, standard ) Corto raggio: interfacce Bluetooth; infrarossi (interfacce a infrarossi IrDA) Figura 8 - Controllo dei dispositivi: controllo granulare dei dispositivi di archiviazione rimovibili Per impostazione predefinita, il controllo del dispositivo è disattivato e sono consentiti tutti i dispositivi. Se si desidera abilitare il controllo dei dispositivi per la prima volta, Sophos consiglia di attenersi alle istruzioni seguenti: Selezionare i tipi di dispositivo da controllare. Rilevare i dispositivi senza bloccarli. Utilizzare gli eventi di controllo dei dispositivi per decidere quali tipi di dispositivi bloccare e quali, eventualmente, esentare. Rilevare e bloccare i dispositivi oppure consentire un accesso di sola lettura ai dispositivi di archiviazione. Ciascun tipo di dispositivo supporta sia eccezioni di modello che di istanza di dispositivo. Ciò significa che una chiave USB che appartiene al reparto IT può essere esentata dai criteri di blocco dei dispositivi di archiviazione rimovibili. Le eccezioni sono gestibili in modo semplice utilizzando il visualizzatore degli eventi di controllo dei dispositivi all'interno di Sophos Enterprise Console. Questo consente di filtrare e rivedere in modo rapido gli eventi generati dai criteri di controllo dei dispositivi, oltre ad autorizzare i dispositivi tramite l'esenzione dei criteri. 15

16 Sophos Endpoint Security and Data Protection guida alla valutazione È anche possibile ridurre in modo significativo il rischio di bridging di rete tra una rete aziendale e una rete non aziendale. La modalità di blocco del bridging è disponibile sia per i tipi di dispositivi wireless che per i modem. La modalità funziona disattivando le schede di rete wireless o modem quando viene connesso un endpoint a una rete fisica (in genere attraverso una connessione Ethernet). Una volta che l'endpoint viene disconnesso dalla rete fisica, le schede di rete wireless o modem vengono riattivate in Figura 9 - Controllo dei dispositivi: impedimento del bridging della rete piena integrazione. Criteri di controllo dei dati La distribuzione di una soluzione DLP autonoma per la protezione dalla perdita accidentale di dati sensibili può richiedere molto tempo e denaro, e può avere un impatto significativo sulle prestazioni del sistema dei propri endpoint. Sophos evita questi problemi integrando la scansione di informazioni sensibili nell'agente endpoint, semplificandone la configurazione, la distribuzione e la gestione. È possibile monitorare e controllare il trasferimento di file verso dispositivi di archiviazione specifici (es. dispositivi di archiviazione rimovibili o unità ottiche) o per applicazioni Internet specifiche (es. client , browser Web o messaggistica istantanea) senza la necessità di distribuire una soluzione separata e un altro agente endpoint. Sophos offre una serie di regole di controllo dati predefinite che spaziano dai numeri identificativi nazionali ai contrassegni di documento riservati. Potete utilizzare queste regole così come sono oppure adattarle alle vostre esigenze. 16

17 2 UNICA CONSOLE CENTRALE automatizzata Sophos enterprise console Sono presenti due tipi di regole di controllo dei dati: Regola di corrispondenza del file: specifica l'azione da intraprendere se l'utente effettua il tentativo di trasferire un file con il nome di file specificato oppure un tipo di file specifico (categoria di tipo di file reale, come ad esempio un foglio di calcolo) alla destinazione specificata, ad esempio bloccare il trasferimento di database a dispositivi di archiviazione rimovibili regola di contenuto: contiene una o più definizioni dati e specifica l'azione da intraprendere se l'utente effettua il tentativo di trasferire alla destinazione specificata dati corrispondenti alle definizioni della regola. Figura 10 - Controllo dati: regole di criteri predefiniti Per semplificare la creazione dei criteri, SophosLabs gestisce una libreria di definizioni di dati sensibili globali (elenchi di controllo dei contenuti) che riguarda informazioni che consentono di identificare una persona (PII) come nel caso di numeri di carte di credito, numeri di previdenza sociale, indirizzi postali o indirizzi . Queste definizioni utilizzano un'ampia gamma di tecniche che assicurano un rilevamento preciso. Queste vengono perfezionate continuamente da SophosLabs e nuove definizioni vengono aggiunte come parte degli aggiornamenti mensili dei dati endpoint. Potete creare i vostri elenchi specifici per la vostra organizzazione come nel caso di numeri di riferimento clienti o contrassegni di documento riservati specifici. Figura 11 - Controllo dati: elenchi di controllo dei contenuti 17

18 Sophos Endpoint Security and Data Protection guida alla valutazione Quando viene soddisfatta una regola di controllo dati, è possibile intraprendere una serie di azioni: Consentire un trasferimento di file e un evento di registro Consentire il trasferimento all'accettazione dell'utente e di un evento di registro Bloccare il trasferimento e l'evento di registro Per impostazione predefinita, quando viene soddisfatta una regola e il trasferimento file viene bloccato o è richiesta la conferma dell'utente, verrà visualizzato un messaggio sul computer desktop dell'endpoint. Potete facilmente aggiungere i vostri messaggi personalizzati ai messaggi standard per la conferma utente del trasferimento file e per il trasferimento file bloccato. L'azione di autorizzazione del trasferimento all'accettazione dell'utente può essere utilizzata per informare gli utenti del fatto che i dati in corso Figura 12 - Controllo dati: notifica di autorizzazione dell'utente finale di trasferimento possono contravvenire ai criteri dell'azienda, senza però impedire in pratica all'utente di effettuare il proprio lavoro. La decisione degli utenti finali verrà tenuta sotto controllo e potrà essere rivista successivamente. Quando si verifica un evento di controllo dati, per esempio se si esegue copia di un file contenente dati sensibili in un'unità USB flash, l'evento viene inviato a Enterprise Console e può essere visualizzato nel visualizzatore degli eventi di controllo dati. Il numero di computer con eventi di controllo dati che hanno superato una determinata soglia entro gli ultimi 7 giorni viene visualizzato nel pannello di controllo. Criteri firewall Per impostazione predefinita, Sophos Client Firewall è abilitato per tutti i computer di ogni gruppo e blocca tutto il traffico superfluo. Viene distribuito con un set di criteri predefiniti e sicuri, che potete modificare in base alle vostre esigenze aziendali. Ogni aspetto della configurazione del firewall può essere gestito a livello centrale (per ulteriori informazioni su Sophos Client Firewall, vedere la sezione 3). La modalità di solo allarme consente di distribuire il firewall attraverso l'ambiente per raccogliere informazioni su tutte le applicazioni utilizzate sulla rete. Queste informazioni verranno quindi restituite alla console e sarà possibile utilizzarle per creare criteri che non influiranno sulla produttività degli utenti, prima di distribuire criteri live. 18

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console Sophos Endpoint Security and Control guida all'upgrade Per gli utenti di Sophos Enterprise Console Versione prodotto: 10.3 Data documento: gennaio 2015 Sommario 1 Informazioni sulla guida...3 2 Quali upgrade

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Sophos Enterprise Console Guida in linea

Sophos Enterprise Console Guida in linea Sophos Enterprise Console Guida in linea Versione prodotto: 5.2.1, 5.2.2 Data documento: settembre 2014 Sommario 1 Enterprise Console...13 2 Guida all'interfaccia di Enterprise Console...14 2.1 Layout

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Sophos Endpoint Security and Control Guida di avvio per la rete

Sophos Endpoint Security and Control Guida di avvio per la rete Sophos Endpoint Security and Control Guida di avvio per la rete Data documento: dicembre 2008 Sommario 1 Informazioni sulla guida...4 2 Pianificazione dell'installazione...5 3 Requisiti di sistema...9

Dettagli

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.1

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.1 Sophos Enterprise Console Guida all'impostazione dei criteri Versione prodotto: 5.1 Data documento: giugno 2012 Sommario 1 Informazioni sulla guida...3 2 Consigli generali sui criteri...4 3 Impostazione

Dettagli

Sophos Enterprise Console Guida in linea. Versione prodotto: 5.1

Sophos Enterprise Console Guida in linea. Versione prodotto: 5.1 Sophos Enterprise Console Guida in linea Versione prodotto: 5.1 Data documento: giugno 2012 Sommario 1 Informazioni su Enterprise Console...3 2 Guida all'interfaccia di Enterprise Console...4 3 Introduzione

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.3

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.3 Sophos Enterprise Console Guida all'impostazione dei criteri Versione prodotto: 5.3 Data documento: aprile 2015 Sommario 1 Informazioni sulla guida...4 2 Consigli generali sui criteri...5 3 Impostazione

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Sophos Enterprise Console versione 3.1 manuale utente

Sophos Enterprise Console versione 3.1 manuale utente versione 3.1 manuale utente Data documento: ottobre 2008 Sommario 1 Informazioni... su Sophos Endpoint Security and Control 5 2 Introduzione... a Enterprise Console 7 3 Per... iniziare 13 4 Creazione...

Dettagli

Sophos Enterprise Console Guida in linea. Versione prodotto: 5.3

Sophos Enterprise Console Guida in linea. Versione prodotto: 5.3 Sophos Enterprise Console Guida in linea Versione prodotto: 5.3 Data documento: aprile 2015 Sommario 1 Enterprise Console...6 2 Guida all'interfaccia di Enterprise Console...7 2.1 Layout dell'interfaccia

Dettagli

SMALL BUSINESS EDITION. Sophos Control Center Guida in linea

SMALL BUSINESS EDITION. Sophos Control Center Guida in linea SMALL BUSINESS EDITION Sophos Control Center Guida in linea Versione prodotto: 4.0 Data documento: giugno 2009 Sommario 1 Sophos Control Center...3 2 Introduzione a Sophos Control Center...4 3 Verifica

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Qualiteam, in collaborazione con Grisoft AVG (www.grisoft.com), vi sottopone una un'innovativa offerta per

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Sophos Control Center Guida in linea

Sophos Control Center Guida in linea Sophos Control Center Guida in linea Versione prodotto: 4.1 Data documento: marzo 2010 Sommario 1 Sophos Control Center...3 2 Introduzione a Sophos Control Center...4 3 Verifica della protezione della

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Appendice al Manuale dell amministratore

Appendice al Manuale dell amministratore Appendice al Manuale dell amministratore Questa Appendice contiene aggiunte e modifiche al testo del Manuale dell'amministratore di VERITAS Backup Exec for Windows Servers. Le informazioni qui contenute

Dettagli

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Informazioni sul manuale Informazioni sul manuale In questo manuale sono contenute informazioni introduttive sull'utilizzo

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

Guida di Active System Console

Guida di Active System Console Guida di Active System Console Panoramica... 1 Installazione... 2 Visualizzazione delle informazioni di sistema... 4 Soglie di monitoraggio del sistema... 5 Impostazioni di notifica tramite e-mail... 5

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente BlackBerry Desktop Software Versione: 7.1 Manuale dell'utente Pubblicato: 2012-06-05 SWD-20120605130923628 Indice Informazioni di base... 7 Informazioni su BlackBerry Desktop Software... 7 Configurazione

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

A proposito di A colpo d occhio 1. Per iniziare 7. Dedica... xiii Ringraziamenti... xv Autori... xvii

A proposito di A colpo d occhio 1. Per iniziare 7. Dedica... xiii Ringraziamenti... xv Autori... xvii Sommario Dedica................................................ xiii Ringraziamenti.......................................... xv Autori................................................. xvii 1 2 A proposito

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server

Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server In questo documento viene mostrato come distribuire l'unità Cisco UC 320W in un ambiente Windows Small Business Server. Sommario In questo

Dettagli

Utilizzo di Conference Manager per Microsoft Outlook

Utilizzo di Conference Manager per Microsoft Outlook Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

Informazioni preliminari

Informazioni preliminari Informazioni preliminari Symantec AntiVirus Solution Per iniziare Symantec AntiVirus Solution consente di controllare la protezione antivirus di server e desktop da una console di gestione centrale. Consente

Dettagli