Sophos Endpoint Security and Data Protection: Guida alla valutazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sophos Endpoint Security and Data Protection: Guida alla valutazione"

Transcript

1 Sophos Endpoint Security and Data Protection: Guida alla valutazione 1

2 Sophos Endpoint Security and Data Protection guida alla valutazione 2

3 1 Protezione completa per l'endpoint guida alla valutazione Benvenuti Benvenuti nella guida alla valutazione di Sophos Endpoint Security and Data Protection, la soluzione Sophos per la sicurezza dei computer endpoint totalmente integrata e scalabile. Questo documento introduce gli elementi software essenziali di Sophos Endpoint Security and Data Protection: console di gestione, antivirus, client firewall, controllo dati, controllo dispositivi, controllo applicazioni, cifratura e controllo dell'accesso alla rete. La guida fornisce una panoramica delle eccellenti funzioni di Sophos Endpoint Security and Data Protection. Dopo averla letta, avrete una conoscenza più approfondita del modo in cui Sophos Endpoint Security and Data Protection assicura alle organizzazioni la protezione più conveniente e affidabile contro le minacce note e ignote alla sicurezza informatica e fornisce protezione contro la perdita di dati. Tale protezione consente di concentrarsi su altre operazioni importanti non relative alla sicurezza, garantendo continuità del business ed efficienza del sistema migliori. Per informazioni sui prezzi e sull'acquisto di Sophos Endpoint Security and Data Protection, contattate il vostro rappresentante Sophos locale. Per scoprire come acquistare nella propria zona, visitare: Se desiderate richiedere una valutazione, visitate: Se desiderate leggere la documentazione relativa all'installazione, visitate: 3

4 Sophos Endpoint Security and Data Protection guida alla valutazione Sommario 1 PROTEZIONE COMPLETA PER L'ENDPOINT 5 Panoramica di Sophos Endpoint Security and Data Protection 2 Unica console centrale automatizzata 8 Panoramica di Sophos Enterprise Console 3 PROTEZIONE dei computer Windows 24 Panoramica di Sophos Endpoint Security and Control, Sophos Client Firewall, Sophos NAC e SafeGuard Disk Encryption 4 PROTEZIONE dei computer non WINDOWS 30 Panoramica di Sophos Anti-Virus su Mac OS X, Linux e UNIX Appendici I Valutazione di Endpoint Security and Data Protection 33 Rete di test consigliata II Il "virus" di test EICAR 36 III Altri prodotti e servizi Sophos 37 4

5 1 Protezione completa per l'endpoint guida alla valutazione Sophos Endpoint Security and Data Protection 1 PROTEZIONE COMPLETA PER L'ENDPOINT Panoramica di Endpoint Security and Data Protection Sophos semplifica le operazioni per la protezione di desktop, portatili, dispositivi mobili e file server da minacce note e ignote, nonché la protezione dell'organizzazione contro la perdita di dati accidentale. Protezione completa L'agente antivirus singolo unificato Sophos elimina la necessità di possedere numerosi prodotti per fermare minacce diversificate. Con un'unica scansione, potete proteggere la vostra organizzazione da virus, spyware, adware, rootkit e applicazioni potenzialmente indesiderate (PUA). È possibile controllare simultaneamente l'installazione e l'uso di software non autorizzato tipo VoIP, messaggistica istantanea e file sharing peer-to-peer (P2P), controllare l'uso dei dispositivi di archiviazione rimovibili e i protocolli di rete wireless, oltre a monitorare il trasferimento di informazioni sensibili. È anche possibile proteggere i dati da perdite grazie alla cifratura del disco completa per i propri computer e la cifratura di informazioni per dispositivi di archiviazione rimovibili, oltre che per lo scambio protetto di dati con terze parti. Console semplificata e automatizzata Enterprise Console, la console automatica di Sophos, offre un punto singolo da cui distribuire, aggiornare e creare report sulla protezione degli endpoint attraverso l'intero ambiente. La nostra console è in grado di gestire decine di migliaia di computer Windows, Mac, Linux e UNIX. Semplificando e automatizzando la protezione ridurrete i costi, velocizzerete le diverse operazioni e otterrete una migliore visibilità dell'intera rete. In aggiunta, grazie all'amministrazione basata sul ruolo sarà possibile condividere attività con altri utenti per ridurre il carico di lavoro, mantenendo nel contempo il controllo complessivo dei criteri di sicurezza attraverso l'intero ambiente. Una soluzione per tutte le piattaforme Acquistando una licenza Endpoint Security and Data Protection potete accedere a un software che protegge oltre 25 piattaforme (la più ampia gamma fra tutti i produttori), tra cui Windows, Mac OS X, Linux, UNIX, NetWare, NetApp Storage Systems e Windows Mobile. 5

6 Sophos Endpoint Security and Data Protection guida alla valutazione Protezione completa dei dati La combinazione di una serie di diverse tecnologie garantisce la protezione dei dati contro la perdita accidentale. La scansione di contenuti DLP integrati in un singolo agente endpoint consente il monitoraggio del trasferimento di dati sensibili in dispositivi di archiviazione rimovibili e applicazioni Internet quali , browser Web e messaggistica istantanea. Il controllo granulare dei dispositivi di memorizzazione rimovibili permette di consentire l'uso di dispositivi specifici, implementare l'uso di dispositivi cifrati o consentire semplicemente l'accesso di sola lettura. Inoltre, la cifratura completa del disco protegge i dati dei computer mobili, impedendo che le informazioni cadano nelle mani sbagliate in caso di smarrimento dei dispositivi portatili. Competenza integrata La competenza di SophosLabs in tema di malware, spam e Web assicura la protezione più veloce e migliore del mercato. Tecnologie uniche, come Behavioral Genotype Protection, unite ai rapidi aggiornamenti delle firme digitali in genere di piccole dimensioni, dirette a fermare il malware noto e sconosciuto, permettono a Sophos di superare regolarmente Symantec e McAfee nei test indipendenti. Conformità dell'endpoint Sophos Endpoint Security and Data Protection garantisce la conformità dell'endpoint utilizzando Sophos NAC per valutare e controllare tutti i computer endpoint. Sophos NAC verifica se gli antivirus ed altre eventuali applicazioni di sicurezza sono attive e aggiornate e se ai sistemi operativi sono state applicate patch aggiornate. Questo riduce il rischio di infezioni da malware mediante la messa in quarantena e la riparazione di computer vulnerabili prima che venga concesso l'accesso alla rete. Sophos NAC continua a proteggere la sessione dell'utente con controlli di valutazione periodici. Motivi Produttore affidabile Approccio più semplice e più intelligente Rapidità delle risposte Assistenza eccezionale 6 Licenza semplice Massima attenzione per l'azienda Vantaggi di Sophos Con più di 20 anni di esperienza nella protezione di aziende da minacce conosciute e sconosciute, rispondiamo rapidamente alle minacce emergenti, indipendentemente dalla loro complessità. Sophos Enterprise Console assicura una gestione intuitiva economica e centralizzata tra più piattaforme, offrendo una visibilità e un controllo senza pari attraverso l'intera rete. SophosLabs controlla ininterrottamente le nuove minacce, mentre gli esperti analizzano il nuovo malware indipendentemente dal fuso orario e offrendo gli aggiornamenti più veloci e più leggeri. Il supporto tecnico viene offerto da un team globale di esperti Sophos 24 ore su 24, tutti i giorni della settimana e per tutto l'anno, offrendo un'esperienza pratica e dettagliata, che ha portato ai più alti livelli di soddisfazione dei clienti nell'intero settore. Una licenza basata su una semplice sottoscrizione offre aggiornamenti costanti e automatici per tutte le nuove versioni, oltre a un supporto tecnico interno 24 ore su 24 e per tutti i giorni della settimana senza costi nascosti. Sophos vende solo a clienti aziendali, garantendo che la tecnologia, l'assistenza e la ricerca nella loro totalità siano concentrate sulle esigenze delle organizzazioni e non condivise con la necessità di assistere i singoli consumatori. Tabella 1 - Perché i clienti si affidano a Sophos

7 1 Protezione completa per l'endpoint guida alla valutazione Test delle caratteristiche principali Prima di eseguire i test, ecco alcuni aspetti da tenere in considerazione e da usare per fare il confronto con i prodotti della concorrenza: Riuscite a gestire tutte le vostre piattaforme da una singola console di gestione? Quante distribuzioni sono necessarie per fornire una copertura di protezione degli endpoint uniforme, ovvero antivirus, antispyware, firewall, HIPS, controllo delle applicazioni, controllo dei dispositivi, controllo dei dati e controllo dell'accesso alla rete? Quanto è facile installare il prodotto e distribuirlo attraverso l'azienda? È possibile utilizzare Active Directory (AD) per velocizzare questo processo? Potete eseguire la sincronizzazione con AD e distribuire automaticamente la protezione in un nuovo computer appena esso viene aggiunto alla rete? Qual è il livello di facilità con il quale potete verificare e controllare l'accesso alla rete per i computer gestiti e non gestiti? La console di gestione fornisce una visualizzazione in tempo reale dello stato e degli avvisi sul pannello di controllo? Quanto è facile gestire il prodotto? In particolare, quanti passaggi e quanto tempo è necessario per effettuare attività di gestione comuni quali modifica e applicazione di criteri ai gruppi? Quanto sono efficaci le tecnologie di rilevamento proattivo/hips e quale livello di configurazione è necessario raggiungere per attivare e gestire una protezione efficace? Il monitor dell'agente endpoint è in grado di trasferire dati sensibili in dispositivi di archiviazione rimovibili o applicazioni attivate via Internet quali , browser Web e messaggistica istantanea? Quanto è facile controllare l'uso di dispositivi di archiviazione rimovibili e quali opzioni di attuazione diverse sono disponibili? Quanto è facile impedire a un utente di scaricare e installare applicazioni legittime quali software di messaggistica istantanea, peer-to-peer, VoIP e giochi, il cui utilizzo sulla rete aziendale non è consentito? Quanto lavoro è necessario per mantenere aggiornato con le nuove versioni l'elenco di applicazioni? Quanta memoria viene consumata dal client e con quale frequenza vengono effettuati e che dimensioni hanno gli aggiornamenti della protezione? Avete la possibilità di comunicare con addetti all'assistenza tecnica ben formati e con una sede in loco 24 ore su 24, 7 giorni su 7, senza ulteriori costi? 7

8 Sophos Endpoint Security and Data Protection guida alla valutazione sophos enterprise console 2 UNICA CONSOLE CENTRALE AUTOMATIZZATA Panoramica di Sophos Enterprise Console Sophos Enterprise Console offre una gestione della propria protezione endpoint più intelligente e più semplice basata sui criteri. Consente di gestire migliaia di utenti Windows, Mac, Linux e UNIX da una singola console. La gestione semplificata attraverso la console, il facile controllo dei criteri nell'intera rete, la scalabilità e la disinfezione centralizzata e mirata riducono significativamente le spese di gestione ricorrenti. Molte soluzioni per la sicurezza sono progettate in modo complicato e possono gravare sugli utenti con sistemi sempre più complessi. Enterprise Console è stata progettata per offrire un approccio semplice e integrato che vi consente di intraprendere un'azione rapida contro problemi emergenti e potenziali. In questa sezione vengono esposte le funzioni principali di Enterprise Console e descritti in dettaglio i vantaggi che ne derivano. distribuzione singola Protezione endpoint e rimozione di terze parti Endpoint Security and Data Protection consente di distribuire e gestire antivirus, client firewall e i componenti di controllo della conformità (NAC) alla rete su computer endpoint, da un'unica console. Figura 1 - Installazione unica Oltre a semplificare il passaggio dalla vostra soluzione esistente ad Endpoint Security and Data Protection, vi diamo la possibilità di rimuovere il software di protezione di terze parti durante la distribuzione. 8

9 2 Unica console centrale automatizzata Sophos Enterprise console integrazione e sincronizzazione con active directory Distribuzione più rapida e protezione automatica Sophos Endpoint Security and Data Protection semplifica l'individuazione dei computer nella rete replicando la struttura di client e gruppi di Active Directory in Enterprise Console. Dopo la replica, è possibile sincronizzare Active Directory con Enterprise Console, in modo che qualsiasi modifica in Active Directory venga automaticamente riflessa in Enterprise Console, garantendo la protezione automatica dei nuovi client appena entrano in rete. Enterprise Console controllerà automaticamente le modifiche in Active Directory ogni ora, per Figura 2 - Ricerca rapida dei nuovi computer impostazione predefinita. Se non utilizzate Active Directory, sono disponibili due metodi alternativi per identificare rapidamente i computer: con la funzione di ricerca in rete incorporata tramite intervallo di sottorete/ip. pannello di controllo Maggiore visibilità e allarmi automatici Quando viene rilevato un qualsiasi virus, spyware, adware, elemento sospetto o un'applicazione potenzialmente indesiderata, viene generato automaticamente un allarme che verrà visualizzato sul pannello di controllo. Il pannello di controllo di Enterprise Console mostra i livelli di rischio sull'intera rete, raccogliendo tutti gli allarmi dai computer con sistema operativo Windows, Mac, Linux e UNIX e visualizzando lo stato con i colori blu (OK), giallo (Avviso) e rosso (Critico). 9

10 Sophos Endpoint Security and Data Protection guida alla valutazione Facendo clic con il mouse, siete in grado di: filtrare la visualizzazione per evidenziare i computer che non dispongono di protezione aggiornata o presentano allarmi malware, verificando immediatamente le aree della rete che richiedono attenzione; regolare i livelli del pannello di controllo che comportano il cambiamento dei colori relativi allo stato; abilitare l'invio di allarmi automatici quando si stanno per raggiungere i livelli di sicurezza specificati dall'utente. Grazie a queste funzioni, non dovete effettuare l'accesso alla console per essere avvisati di potenziali problemi legati alla sicurezza. Per impostazione predefinita, gli allarmi malware vengono visualizzati anche sul desktop di tutti i computer in cui sono stati individuati malware, PUA o applicazioni non autorizzate. Allarmi e SNMP possono anche essere inviati ad utenti specifici qualora virus, PUA o messaggi di errore vengano trovati in un qualsiasi computer di un gruppo. Tutti i virus rilevati sul computer verranno visualizzati come collegamenti ipertestuali che conducono alla voce correlata nella libreria dei virus del sito web di Sophos. Tenere traccia di eventi critici Quando si verifica un evento di controllo applicazione, firewall, controllo dati o controllo dispositivo su un computer endpoint, ad esempio se un'applicazione è stata bloccata dal firewall, l'evento verrà inviato a Pannello di controllo riepilogativo La possibilità di visualizzare un riepilogo delle aree con problemi rappresenta uno dei vantaggi principali, oltre all'invio di allarmi automatici non appena vengono raggiunti i livelli di sicurezza. Figura 3 - Pannello di controllo di Sophos Enterprise Console Enterprise Console e potrà essere visualizzato nel visualizzatore eventi relativo. Utilizzando i visualizzatori degli eventi, potete facilmente e rapidamente investigare sugli eventi verificatisi sulla rete. Potete inoltre generare un elenco di eventi basati su un filtro da configurare, ad esempio un elenco di tutti gli eventi di controllo dati dell'ultima settimana generati da un dato utente. Il numero di computer con eventi che hanno superato una determinata soglia entro gli ultimi 7 giorni viene visualizzato nel pannello di controllo. È inoltre possibile impostare allarmi da inviare a destinatari prescelti ogni qual volta si verifichi un dato evento. 10

11 2 UNICA CONSOLE CENTRALE automatizzata Sophos enterprise console smart views Disinfezione mirata La disinfezione di una rete grande dopo un attacco può essere estremamente costosa e richiedere molto tempo. Enterprise Console permette la disinfezione remota e centralizzata di file, voci di registro e processi in esecuzione. Smart Views fornisce una panoramica completa dello stato della protezione di tutti i computer nella rete da una sola console, consentendo di visualizzare i computer che richiedono un intervento (ad esempio quelli con protezione non aggiornata o quelli non conformi ai criteri) e di porvi rimedio. Figura 4 - Smart Views sophos update manager Aggiornamenti rapidi, gestiti da un singolo punto Sophos Update Manager assicura la protezione continua della rete grazie ad aggiornamenti automatici del software di sicurezza Sophos. Dopo l'installazione, Sophos Update Manager verrà gestito da Enterprise Console. Una volta configurato Sophos Update Manager, sarà possibile: Effettuare la connessione alla frequenza pianificata a un warehouse di distribuzione dati presso Sophos o sulla propria rete. Effettuare il download degli aggiornamenti relativi al software di sicurezza al quale ha effettuato la sottoscrizione l'amministratore. Posizionare il software aggiornato su una o più condivisioni di rete per l'installazione su computer endpoint. Gli endpoint verranno quindi aggiornati automaticamente dalle condivisioni di rete, in linea con i criteri di aggiornamento configurati. 11

12 Sophos Endpoint Security and Data Protection guida alla valutazione activepolicies Impostazione e applicazione semplificate dei criteri di sicurezza Utilizzando Sophos ActivePolicies, è possibile creare e distribuire rapidamente e in modo intuitivo i criteri su tutta la rete, indipendentemente dai gruppi, consentendo di distribuire un criterio in più gruppi contemporaneamente. ActivePolicies semplifica l'applicazione dei criteri in sette aree principali. Figura 5 - ActivePolicies Criteri di aggiornamento Enterprise Console consente di mantenere aggiornati i computer con l'ultima protezione. Potete configurare l'ora in cui diverse parti degli aggiornamenti di rete e i computer della sede effettueranno la connessione ai rispettivi aggiornamenti. Questa funzione è utile in particolar modo se la vostra organizzazione utilizza grandi reti che coprono diversi fusi orari, oppure nel caso di personale che lavora al computer in orari differenti o di portatili remoti collegati alla rete. Il controllo delle impostazioni di aggiornamento automatico consente inoltre di ridurre al minimo l'impatto degli aggiornamenti sulle prestazioni della rete. La configurazione delle impostazioni di sottoscrizione del software consente inoltre di specificare quali versioni del software endpoint verranno scaricate da Sophos per ciascuna piattaforma. La sottoscrizione predefinita include l'ultimo software per Windows 2000 e versioni successive. Potete inoltre regolare la larghezza di banda per impedire ai computer di utilizzarla tutta per l'aggiornamento, nel caso sia necessaria anche per altre operazioni, come lo scaricamento della posta elettronica. 12

13 2 UNICA CONSOLE CENTRALE automatizzata Sophos enterprise console Criteri antivirus e HIPS: virus, spyware, PUA, prevenzione delle intrusioni L'implementazione della nostra protezione antivirus vi offre un sistema completo di prevenzione delle intrusioni host (HIPS, host intrusion prevention system) senza la necessità di installazioni e configurazioni complesse. Abilita l'analisi dei file durante l'esecuzione e la protezione da buffer overflow prima dell'esecuzione, rilevando tempestivamente il malware nonché i file e i comportamenti sospetti. I criteri permettono di configurare un'ampia gamma di opzioni di scansione per l'intera rete. È possibile specificare i requisiti per la scansione in accesso, pianificata e su richiesta, nonché decidere di escludere tipi di file particolari che non rappresentano alcuna minaccia. Per impostazione predefinita, i computer useranno i seguenti criteri standard: scansione di tutti i file vulnerabili al malware. accesso negato a qualsiasi file che contenga virus, spyware e così via. visualizzazione di un avviso sul desktop di tutti i computer in cui vengono individuati virus o PUA. Figura 6 - Configurazione dei criteri antivirus e HIPS 13

14 Sophos Endpoint Security and Data Protection guida alla valutazione Criteri di controllo delle applicazioni Le applicazioni come VoIP, IM e P2P sono sempre più causa di problemi di sicurezza, legalità e produttività per le attività aziendali; pertanto, ai reparti IT viene richiesto di controllarne l'installazione e l'uso non autorizzati. Sophos integra il rilevamento di tali applicazioni controllate con quello di malware e PUA, consentendo il controllo senza dover acquistare, installare e gestire separatamente prodotti specifici. Tutte le applicazioni controllate sono autorizzate per impostazione predefinita, ma potete usare Enterprise Console per configurare criteri per gruppi di computer endpoint in modo che siano conformi ai requisiti di sicurezza per sedi e reparti specifici. Ad esempio, le applicazioni VoIP possono essere bloccate per i computer desktop aziendali e autorizzate per quelli remoti. Per bloccare un'applicazione, potete semplicemente spostare l'applicazione di destinazione sulla colonna bloccata. L'elenco di applicazioni controllate è fornito da Sophos e aggiornato regolarmente. Non è possibile aggiungere nuove applicazioni all'elenco, ma è possibile inoltrare una richiesta a Sophos per includere una nuova applicazione legittima che si desidera controllare sulla rete. Per un elenco completo delle applicazioni che è possibile controllare, vedere il sito Web all'indirizzo: Le applicazioni controllabili includono: VoIP Messaggistica istantanea Software peer-to-peer Progetti di calcolo distribuiti Barre degli strumenti dei motori di ricerca Lettori multimediali Browser Internet Giochi (giochi Windows e multigiocatore) Applicazioni di virtualizzazione Strumenti di gestione remota Applicazioni per mappe Client Servizio di archiviazione in linea Strumenti di cifratura izzato Figura 7 - Application Control: controllo semplice del software non autorizzato 14

15 2 UNICA CONSOLE CENTRALE automatizzata Sophos enterprise console Criteri di controllo dei dispositivi Il controllo dei dispositivi può aiutare a ridurre in modo significativo l'esposizione alla perdita accidentale di dati e limitare la capacità degli utenti di introdurre software e malware esterno all'ambiente della propria rete. Integrato all'interno dell'agente endpoint di Sophos, consente di controllare tre tipi di dispositivi: Archiviazione: dispositivi di archiviazione rimovibili (unità flash USB, lettori di PC card e unità disco fisso esterne); unità di supporto ottico (unità CD-ROM/DVD/Blu-ray); unità floppy disk; dispositivi di archiviazione rimovibili protetti Rete: modem; wireless (interfacce Wi-Fi, standard ) Corto raggio: interfacce Bluetooth; infrarossi (interfacce a infrarossi IrDA) Figura 8 - Controllo dei dispositivi: controllo granulare dei dispositivi di archiviazione rimovibili Per impostazione predefinita, il controllo del dispositivo è disattivato e sono consentiti tutti i dispositivi. Se si desidera abilitare il controllo dei dispositivi per la prima volta, Sophos consiglia di attenersi alle istruzioni seguenti: Selezionare i tipi di dispositivo da controllare. Rilevare i dispositivi senza bloccarli. Utilizzare gli eventi di controllo dei dispositivi per decidere quali tipi di dispositivi bloccare e quali, eventualmente, esentare. Rilevare e bloccare i dispositivi oppure consentire un accesso di sola lettura ai dispositivi di archiviazione. Ciascun tipo di dispositivo supporta sia eccezioni di modello che di istanza di dispositivo. Ciò significa che una chiave USB che appartiene al reparto IT può essere esentata dai criteri di blocco dei dispositivi di archiviazione rimovibili. Le eccezioni sono gestibili in modo semplice utilizzando il visualizzatore degli eventi di controllo dei dispositivi all'interno di Sophos Enterprise Console. Questo consente di filtrare e rivedere in modo rapido gli eventi generati dai criteri di controllo dei dispositivi, oltre ad autorizzare i dispositivi tramite l'esenzione dei criteri. 15

16 Sophos Endpoint Security and Data Protection guida alla valutazione È anche possibile ridurre in modo significativo il rischio di bridging di rete tra una rete aziendale e una rete non aziendale. La modalità di blocco del bridging è disponibile sia per i tipi di dispositivi wireless che per i modem. La modalità funziona disattivando le schede di rete wireless o modem quando viene connesso un endpoint a una rete fisica (in genere attraverso una connessione Ethernet). Una volta che l'endpoint viene disconnesso dalla rete fisica, le schede di rete wireless o modem vengono riattivate in Figura 9 - Controllo dei dispositivi: impedimento del bridging della rete piena integrazione. Criteri di controllo dei dati La distribuzione di una soluzione DLP autonoma per la protezione dalla perdita accidentale di dati sensibili può richiedere molto tempo e denaro, e può avere un impatto significativo sulle prestazioni del sistema dei propri endpoint. Sophos evita questi problemi integrando la scansione di informazioni sensibili nell'agente endpoint, semplificandone la configurazione, la distribuzione e la gestione. È possibile monitorare e controllare il trasferimento di file verso dispositivi di archiviazione specifici (es. dispositivi di archiviazione rimovibili o unità ottiche) o per applicazioni Internet specifiche (es. client , browser Web o messaggistica istantanea) senza la necessità di distribuire una soluzione separata e un altro agente endpoint. Sophos offre una serie di regole di controllo dati predefinite che spaziano dai numeri identificativi nazionali ai contrassegni di documento riservati. Potete utilizzare queste regole così come sono oppure adattarle alle vostre esigenze. 16

17 2 UNICA CONSOLE CENTRALE automatizzata Sophos enterprise console Sono presenti due tipi di regole di controllo dei dati: Regola di corrispondenza del file: specifica l'azione da intraprendere se l'utente effettua il tentativo di trasferire un file con il nome di file specificato oppure un tipo di file specifico (categoria di tipo di file reale, come ad esempio un foglio di calcolo) alla destinazione specificata, ad esempio bloccare il trasferimento di database a dispositivi di archiviazione rimovibili regola di contenuto: contiene una o più definizioni dati e specifica l'azione da intraprendere se l'utente effettua il tentativo di trasferire alla destinazione specificata dati corrispondenti alle definizioni della regola. Figura 10 - Controllo dati: regole di criteri predefiniti Per semplificare la creazione dei criteri, SophosLabs gestisce una libreria di definizioni di dati sensibili globali (elenchi di controllo dei contenuti) che riguarda informazioni che consentono di identificare una persona (PII) come nel caso di numeri di carte di credito, numeri di previdenza sociale, indirizzi postali o indirizzi . Queste definizioni utilizzano un'ampia gamma di tecniche che assicurano un rilevamento preciso. Queste vengono perfezionate continuamente da SophosLabs e nuove definizioni vengono aggiunte come parte degli aggiornamenti mensili dei dati endpoint. Potete creare i vostri elenchi specifici per la vostra organizzazione come nel caso di numeri di riferimento clienti o contrassegni di documento riservati specifici. Figura 11 - Controllo dati: elenchi di controllo dei contenuti 17

18 Sophos Endpoint Security and Data Protection guida alla valutazione Quando viene soddisfatta una regola di controllo dati, è possibile intraprendere una serie di azioni: Consentire un trasferimento di file e un evento di registro Consentire il trasferimento all'accettazione dell'utente e di un evento di registro Bloccare il trasferimento e l'evento di registro Per impostazione predefinita, quando viene soddisfatta una regola e il trasferimento file viene bloccato o è richiesta la conferma dell'utente, verrà visualizzato un messaggio sul computer desktop dell'endpoint. Potete facilmente aggiungere i vostri messaggi personalizzati ai messaggi standard per la conferma utente del trasferimento file e per il trasferimento file bloccato. L'azione di autorizzazione del trasferimento all'accettazione dell'utente può essere utilizzata per informare gli utenti del fatto che i dati in corso Figura 12 - Controllo dati: notifica di autorizzazione dell'utente finale di trasferimento possono contravvenire ai criteri dell'azienda, senza però impedire in pratica all'utente di effettuare il proprio lavoro. La decisione degli utenti finali verrà tenuta sotto controllo e potrà essere rivista successivamente. Quando si verifica un evento di controllo dati, per esempio se si esegue copia di un file contenente dati sensibili in un'unità USB flash, l'evento viene inviato a Enterprise Console e può essere visualizzato nel visualizzatore degli eventi di controllo dati. Il numero di computer con eventi di controllo dati che hanno superato una determinata soglia entro gli ultimi 7 giorni viene visualizzato nel pannello di controllo. Criteri firewall Per impostazione predefinita, Sophos Client Firewall è abilitato per tutti i computer di ogni gruppo e blocca tutto il traffico superfluo. Viene distribuito con un set di criteri predefiniti e sicuri, che potete modificare in base alle vostre esigenze aziendali. Ogni aspetto della configurazione del firewall può essere gestito a livello centrale (per ulteriori informazioni su Sophos Client Firewall, vedere la sezione 3). La modalità di solo allarme consente di distribuire il firewall attraverso l'ambiente per raccogliere informazioni su tutte le applicazioni utilizzate sulla rete. Queste informazioni verranno quindi restituite alla console e sarà possibile utilizzarle per creare criteri che non influiranno sulla produttività degli utenti, prima di distribuire criteri live. 18

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli