Rapporto ufficiale. Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rapporto ufficiale. Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)"

Transcript

1 Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)

2 Indice dei contenuti Sintesi Controllo degli accessi (Network Access Control) 3 Evoluzione dei sistemi NAC 3 Risoluzione dei problemi legati all'attività aziendale con i sistemi NAC 4 Accesso di ospiti e collaboratori 4 Conformità dei dipendenti agli standard IT 4 Riduzione dei rischi 4 Ipotesi di utilizzo 5 Procedura di McAfee NAC 6 McAfee Unified Secure Access 7 Struttura tipo di una rete 9 Perchè scegliere McAfee? 10 Costi operativi ridotti al minimo 10 Ottimizzazione degli investimenti sulle strutture esistenti 10 Riepilogo 10 Informazioni su McAfee Inc. 10

3 I sistemi di controllo degli accessi (Network Access Control, NAC) costituiscono una soluzione per la sicurezza di rete in grado di colmare il gap fra i dispositivi e la rete stessa, garantendo l'accesso alla rete esclusivamente ai dispositivi autorizzati e non infetti. NAC è un sistema di protezione per reti aziendali che provvede all'identificazione, all'analisi, alla messa in quarantena ed alla correzione dei sistemi prima del loro accesso alla rete. Questo rapporto ha lo scopo di illustrare l'importanza di NAC quale elemento essenziale per la sicurezza aziendale, l'approccio di McAfee ai sistemi NAC, la tecnologia sulla quale il sistema si basa e i vantaggi offerti. Sintesi Controllo degli accessi (Network Access Control) I concetti e la logica alla base dei sistemi NAC sono semplici: Monitoraggio degli accessi da parte di ospiti e collaboratori Verifica della conformità dei sistemi alle policy IT Riduzione dell'impatto del malware Protezione di dati e applicazioni sensibili Negli ambienti di lavoro odierni, altamente diversificati, molte organizzazioni non sono a conoscenza degli utenti o dei dispositivi connessi alla propria rete. Secondo InfoWatch, il 77% delle perdite di dati avviene ad opera di collaboratori; nel restante 23% dei casi, la perdita dei dati avviene a causa di attività maligne. Le aziende estendono l'accesso alle proprie risorse a terzi per poter collaborare con essi in maniera più agevole: questo implica l'accesso alla rete di collaboratori, ospiti, clienti e partner, i cui sistemi e dispositivi non sono soggetti a controllo da parte dell'organizzazione. Nella maggior parte dei casi, l'accesso da parte di dispositivi esterni non è soggetto ad alcun monitoraggio, così come la condizione degli host. Questa mancanza espone le aziende ad una serie di rischi, che non si limitano al malware, all'hacking e altre azioni illegali, ma comprendono la possibile perdita della proprietà intellettuale e il rischio di non conformità ai requisiti normativi. Le soluzioni NAC tradizionali hanno avuto difficoltà ad affermarsi, a causa del loro costo elevato di acquisto ed implementazione, oltre all'appesantimento delle infrastrutture di rete esistenti. La soluzione ottimale è rappresentata da un sistema NAC di terza generazione, in grado di ottimizzare l'investimento in infrastrutture informatiche già esistenti, semplice da installare e da gestire. McAfee Unified Secure Access ottimizza il funzionamento del software di gestione McAfee epolicy Orchestrator (McAfee epo ), oltre che della nostra linea di prodotti in espansione per la sicurezza di rete, riducendo al minimo i costi di implementazione. Le caratteristiche del prodotto lo rendono adatto a qualsiasi rete aziendale complessa, con un'implementazione flessibile che rileva l'identità degli utenti, le condizioni dei dispositivi collegati, la presenza di attività maligne, il loro posizionamento e molti altri aspetti, che permettono alle aziende di estendere l'accesso alla propria rete a terzi in maniera sicura, a seconda delle proprie esigenze professionali. Evoluzione dei sistemi NAC I sistemi NAC di prima generazione consistevano inizialmente in un sistema di monitoraggio di sicurezza dei dispositivi collegati, con lo scopo di regolare l'accesso alla rete. Con il passare del tempo, sono state aggiunte soluzioni per la correzione dei dispositivi infetti, e una funzione di controllo periodico degli stessi successiva all'accesso. I sistemi NAC di prima generazione erano principalmente incentrati sull'autenticazione; questo imponeva un consistente aggiornamento delle infrastrutture di rete. Di conseguenza, l'installazione di questi sistemi risultava eccessivamente complessa e costosa per molte aziende. In seguito, sono apparsi sul mercato sistemi NAC di seconda generazione, con caratteristiche ottimizzate (basate sul controllo dei dispositivi collegati o della rete stessa), ma questo rappresentava soltanto una soluzione parziale ai problemi esistenti. All'introduzione dei sistemi NAC di seconda generazione, alcuni standard, quali TNC, IETF e 802.1x erano ancora in fase di sviluppo; pertanto, non era possibile integrare positivamente la maggior parte delle soluzioni disponibili all'interno dell'infrastruttura informatica aziendale esistente. 3

4 Le previsioni di Forrester Research riguardo ai sistemi NAC sono particolarmente rosee: in una recente relazione, la società afferma che questo tipo di tecnologia di controllo sta diventando rapidamente "un elemento essenziale per la sicurezza, in grado di garantire un'elevata efficienza, integrandosi perfettamente all'interno dell'infrastruttura di rete." (Forrester Research 2008) Nonostante il calo della domanda all'interno del mercato IT, dovuta all'attuale situazione economica, Infonetics ha previsto un aumento delle vendite di sistemi NAC pari al 21% per il Un'evoluzione del prodotto incentrata sui fornitori non è in grado di risolvere i problemi. È necessario che le tecnologie NAC siano rielaborate in maniera radicale, in modo che possano integrarsi correttamente con le infrastrutture aziendali esistenti, fornendo una soluzione efficace ai problemi legati all'attività professionale. Risoluzione dei problemi legati all'attività aziendale con i sistemi NAC Dopo aver valutato in maniera approfondita le opinioni dei clienti e delle società di ricerca, McAfee ha ricondotto l'utilizzo dei sistemi NAC alle tre aree seguenti. Accesso di ospiti e collaboratori Data la presenza di un numero considerevole di porte Ethernet non protette all'interno di un'azienda tipo, è necessario fare in modo che gli utenti che si connettono ad una porta non diffondano infezioni e non abbiano accesso alle risorse di rete riservate. Il caso dei collaboratori è particolare: queste figure necessitano di un accesso meno limitato rispetto agli ospiti, ma più limitato rispetto ai dipendenti interni. I collaboratori hanno bisogno di accedere a determinate applicazioni o fonti di dati per poter svolgere il propri lavoro; tuttavia, la possibilità che i dispositivi dei collaboratori siano infetti non è affatto trascurabile, così come il rischio legato al furto di dati. Conformità dei dipendenti agli standard IT Le aziende investono milioni per l'acquisto di strumenti di sicurezza, e il loro sforzo può essere semplicemente vanificato da un utente che, in maniera autonoma, disattiva la protezione antivirus, modifica le impostazioni del firewall o disattiva un'applicazione di sicurezza che rallenta il sistema. La presenza di un sistema NAC garantisce una protezione adeguata, oltre alla conformità agli standard IT. L'utilizzo di un sistema NAC non si limita a garantire la conformità agli standard aziendali, ma anche a quelli governativi e di settore, come gli standard PCI DSS (Payment Card Industry Data Security Standard) e SOX (Sarbanes-Oxley): PCI, sezione 7.1 Le aziende sono tenute a riservare l'accesso alle proprie risorse informatiche soltanto agli utenti che necessitano di tali risorse a scopo professionale SOX 404 Le aziende sono tenute al monitoraggio degli accessi al proprio sistema di gestione finanziaria PCI, sezione Le aziende sono tenute alla registrazione dei dati relativi ai tentativi d'accesso mediante dati non validi L'installazione di un sistema NAC garantisce quindi la compliance aziendale; inoltre, con l'implementazione di un sistema di controllo di identità, il sistema NAC può risultare utile anche nei casi seguenti: Riduzione dei rischi I problemi legati alla sicurezza possono essere limitati o addirittura eliminati impedendo l'accesso alla rete a dispositivi infetti o a rischio e ad applicazioni potenzialmente infette. Ne è un esempio efficace il caso dei worm Conficker A e B, che hanno infettato milioni di PC in tutto il mondo. Questi worm sfruttano una vulnerabilità del sistema operativo Microsoft Windows, a correzione della quale è stata rilasciata una patch. Tuttavia, circa un terzo degli utenti Windows non ha provveduto all'installazione della patch in questione. Il worm Conficker è di difficile rimozione: infatti, esso modifica le impostazioni del PC, impedendo l'installazione della relativa patch Microsoft o la connessione a siti web che forniscono informazioni relative alle procedure di rimozione. 4

5 ispositivo NAC Rete di quarantena Area di pre-autorizzazione Correzione Gestione finanziaria Altro ispositivo infettato da Conficker Utilizzando un sistema NAC, i computer privi delle patch necessarie non possono accedere alla rete, così come le macchine infette che potrebbero diffondere applicazioni malware al suo interno. Qualora un PC infetto riesca ad accedere, il monitoraggio successivo alla connessione permette, in caso di presenza del worm, di bloccarne la diffusione, o di disconnettere automaticamente il PC in questione. Ipotesi di utilizzo In seguito ad un'analisi approfondita delle opinioni dei clienti, McAfee ha sviluppato sei ipotesi di utilizzo applicabili alle aziende di dimensioni medio-grandi. Tali ipotesi di utilizzo dovrebbero essere incluse nella valutazione di tutti i prodotti NAC. Principali ipotesi di utilizzo di NAC 1. Accesso di ospiti o collaboratori Ospiti o collaboratori che utilizzano un sistema non gestito direttamente Dispositivo NAC Gli ospiti o i collaboratori che si connettono ad una rete con i propri dispositivi rappresentano un potenziale rischio. In questo caso, la soluzione NAC deve essere in grado di valutare se il dispositivo che tenta di accedere alla rete appartiene ad un dipendente, ed è quindi gestito direttamente, o è un dispositivo non identificato; in quest'ultimo caso, il dispositivo potrà accedere ad una rete secondaria apposita o ad un portale di accesso apposito per gli ospiti, oppure potrà usufruire soltanto dell'accesso Internet. Il sistema NAC deve inoltre consentire l'identificazione dei collaboratori mediante credenziali Microsoft Active Directory, garantendo successivamente l'accesso alla rete ed alle applicazioni appropriate attraverso un portale di accesso pre-autorizzato, riservato agli ospiti. In questo caso, la soluzione McAfee ideale è il dispositivo NAC o, in alternativa, l'installazione dell'applicazione NAC aggiuntiva all'interno della Network Security Platform di McAfee. 2. Gestione dell'accesso dei dipendenti Valutazione delle condizioni del dispositivo rispetto agli standard IT ToPS Advanced o McAfee NAC (MNAC) È necessario utilizzare un metodo per verificare che ciascun dispositivo sia dotato delle configurazioni di sicurezza adeguate, nonché di patch aggiornate del sistema operativo e di altre eventuali applicazioni richieste. Un esempio di utilizzo di un sistema NAC per il controllo pre-autorizzazione dei dispositivi è il blocco della connessione a server sensibili per i dispositivi con sistema antivirus non aggiornato. La soluzione McAfee ideale in questo caso è l'agente McAfee Network Access Control, compreso nel pacchetto software McAfee Total Protection(ToPS) for Endpoint-Advanced, o acquistabile separatamente. 3. Mantenimento della sicurezza dei dispositivi connessi Monitoraggio costante della configurazione dei dispositivi connessi ToPS Advanced o McAfee NAC La maggior parte dei dispositivi, come ad esempio i computer da tavolo, sono generalmente in uno stato costante di autorizzazione. La valutazione delle condizioni dei dispositivi successiva all'autorizzazione regola gli accessi in base alle azioni o ai cambiamenti effettuati dagli utenti sulle impostazioni di sicurezza, o alla modifica delle policies successiva all'accesso. Poniamo che un utente abbia installato un'applicazione peer-to-peer che viola le policy IT. È quindi necessario rilevare e rimuovere le applicazioni non consentite. La soluzione McAfee ideale in questo caso è l'agente McAfee NAC, compreso nel pacchetto software McAfee Total Protection for Endpoint-Advanced o acquistabile separatamente. 5

6 Principali ipotesi di utilizzo di NAC 4. Utenti non autorizzati o malware Identificazione dei dispositivi dannosi, infetti o non consentiti Add-on IPS+NAC I dispositivi ammessi in precedenza all'interno di una rete possono contrarre infezioni malware, quali bot o worm. È inoltre possibile che un utente installi accidentalmente o intenzionalmente applicazioni potenzialmente dannose per i dati aziendali. La soluzione ideale, in questo caso, è un sistema NAC con funzionalità integrata per la prevenzione delle intrusioni (IPS), in grado di garantire un monitoraggio costante della rete, basato sull'analisi delle firme e comportamentale. La soluzione McAfee che risponde a questi requisiti è l'addon NAC per Network Security Platform. 5. Comportamento degli utenti sconosciuti o a rischio Utenti all'interno della rete, rischio di danneggiamento o perdita di dati Analisi comportamentale degli utenti in rete Il rischio può essere rappresentato da utenti autenticati che hanno regolarmente accesso alla rete, oppure da utenti non autorizzati che riescono ad eludere il controllo all'accesso. Ad esempio, un utente non autorizzato può sottrarre le credenziali di un utente autorizzato del sistema di gestione finanziaria. In questo modo, l'utente non autorizzato può accedere ad importanti informazioni all'interno del reparto progettazione o legale. In questo caso, è necessaria una soluzione in grado di analizzare il comportamento degli utenti su una base di rilevamento dinamica, evidenziando eventuali anomalie e fornendo notifiche in tempo reale. In questo caso, la soluzione McAfee ideale è McAfee Network User Behavior Analysis (Securify) 6. Rilevazione di dispositivi non gestiti o non gestibili Smart phone, dispositivi medici, stampanti ToPS Advanced o McAfee NAC Molte aziende non sono a conoscenza di tutti i dispositivi collegati alla propria rete. È possibile che alla rete aziendale siano connessi computer portatili, console per videogiochi, dispositivi medici, PC con sistema operativo Linux o Macintosh e stampanti non autorizzate, e tutti questi elementi rappresentano un rischio. In questo caso, è necessaria una soluzione che effettui una scansione della rete, rilevando i dispositivi non gestiti direttamente o non gestibili in base all'indirizzo IP e notificando il personale IT in modo che possa risolvere eventuali problemi. La soluzione McAfee ideale in questo caso è la funzione per il rilevamento di dispositivi non autorizzati di ToPS for Endpoint Advanced. Prima di scegliere una soluzione NAC specifica, gli utenti dovrebbero innanzitutto considerare i problemi legati alla propria attività professionale e le ipotesi di utilizzo che rispecchiano maggiormente la propria situazione, optando per una soluzione che consenta l'analisi delle condizioni dei dispositivi collegati, la convalida dell'identità degli utenti, il monitoraggio delle applicazioni alle quali gli utenti hanno accesso e il rilevamento di infezioni. Procedura di McAfee NAC McAfee Unified Secure Access permette di controllare gli accessi alla rete in maniera completa, attraverso un monitoraggio ed un'analisi costante delle identità e delle azioni ed effettuando controlli post-autorizzazione sugli utenti e sulle applicazioni, per garantire la massima sicurezza della rete interna. Il grafico seguente mostra la procedura consigliata per l'implementazione e la gestione del sistema NAC. 1 efinizione delle policy relative a condizioni, identità dispositivi/utenti, applicazioni 5 Monitoraggio dei dispositivi a garanzia della conformità agli standard 2 Scansione per verificare la presenza di dispositivi non autorizzati, notifica e report 4 Azione correttiva in base al confronto con le policy o al comportamento 3 I risultati del monitoraggio pre o post-autorizzazione sono confrontati alle policy. Monitoraggio delle anomalie 6

7 1. Policy La prima fase (forse la più complessa) di implementazione del sistema NAC è la definizione delle policy IT in base agli utenti; ad esempio, cosa succede se il software antivirus di un vicepresidente non è stato aggiornato per due mesi? E se il dispositivo di un collaboratore straniero risulta infetto? A tale scopo, è essenziale che il sistema comprenda definizioni capillari, con una gestione degli accessi in base ai ruoli: McAfee è la soluzione ideale a questo proposito. 2. Rilevamento Unified Secure Access rileva i dispositivi provvisti di IP presenti all'interno della rete, che siano non gestiti direttamente o non gestibili, come console per videogiochi o dispositivi medici. Unified Secure Access comprende una tecnologia per il rilevamento dei sistemi non autorizzati; pertanto, nuovi dispositivi verranno rilevati man mano che la rete si sviluppa. 3. Condizioni dei dispositivi Prima di ricevere l'autorizzazione all'accesso, il sistema verifica l'eventuale presenza di vulnerabilità all'interno dei dispositivi, nonchè l'installazione dei parametri di sicurezza adeguati. L'assegnazione delle autorizzazioni si basa sui risultati della verifica. 4. Controllo degli accessi basato sulle identità È possibile disciplinare l'accesso alla rete in base ai diversi ruoli/utenti (ad esempio, mediante le Active Directory di Microsoft). I dispositivi, una volta autenticati, possono accedere alla rete ed essere gestiti utilizzando un policy server NAC tradizionale. 5. Monitoraggio costante I dispositivi sono sottoposti ad un monitoraggio continuo, alla ricerca di elementi non conformi. In caso di rilevamento di non conformità, sono disponibili diverse opzioni di correzione. Il rilevamento delle anomalie su base comportamentale ottimizza le potenzialità di IPS, consentendo la disconnessione di utenti o dispositivi in tempo reale. McAfee Unified Secure Access Un sistema NAC di ultima generazione deve essere in grado di integrarsi perfettamente all'interno dell'infrastruttura aziendale esistente, potenziandola e operando in base ad un singolo sistema di gestione centralizzato e garantendo la conformità dei dispositivi prima e dopo il loro accesso alla rete. Inoltre, il sistema ricoprirà un ruolo fondamentale nel rafforzamento della conformità. Una soluzione NAC di ultima generazione deve consentire la gestione di tutti gli aspetti relativi all'accesso di dispositivi alla rete. McAfee ha tenuto conto di questi fattori e ha sviluppato una soluzione NAC di ultima generazione, Unified Secure Access. Con l'introduzione di Unified Secure Access, le funzioni NAC sono considerevolmente aumentate: adesso la sicurezza della rete e dei dispositivi, il monitoraggio degli accessi e la conformità alle policy IT sono garantiti da un'unica soluzione completa. Unified Secure Access si basa sulle tecnologie più avanzate e consente di effettuare controlli preventivi e successivi all'accesso su dipendenti, collaboratori ed ospiti. Unified Secure Access utilizza la tecnologia Adaptive Policy ed è quindi in grado di rilevare (e mitigare, qualora necessario) le modifiche apportate ai dispositivi, l'identità degli utenti, l'accesso a determinate applicazioni e la presenza di infezioni all'interno dei sistemi, grazie ad un monitoraggio costante. Le Adaptive Policies sono policy capillari, articolate su più livelli, che possono essere gestite da più team IT, a prescindere dalla collocazione geografica. Rete ispositivo NAC Soluzione NAC efficiente e allineata (VPN, LAN, ireless, CP) Restrizione di accesso per i dispositivi non gestiti Accesso in base all identità dell utente Modalità simulazione Piattaforma su misura per le reti aziendali ost ToPS per Endpoint Advanced Suite o McAfee NAC Endpoint Module Network Security Platform Software aggiuntivo NAC Funzionalità IPS completa Monitoraggio e controllo pre e post-autorizzazione ispositivo IPS+NAC ispositivo NAC ToPS Advanced Analisi delle condizioni dei dispositivi Gestione del controllo dei dispositivi Integrazione con funzionalità di correzione 7

8 McAfee è inoltre la prima azienda specializzata in sistemi per la sicurezza informatica ad offrire un sistema NAC e una soluzione per la prevenzione delle intrusioni in un unico prodotto. In questo modo, la gestione è semplificata, e il costo totale di proprietà ridotto. L'approccio integrato permette inoltre una riduzione dei costi hardware e software. Conformità del sistema rispetto a un determinato standard Personalizzazione delle policy in base all area geografica, al tipo di utente e di organizzazione L accesso è regolato in base al dispositivo Maggiore conformità agli standard mediante il rispetto delle policy Accesso ad applicazioni o dati specifici Gli accessi sono regolati in base alle identità degli utenti Rilevamento di eventuali anomalie comportamentali La tecnologia Adaptive Policy riduce gli errori e le chiamate all assistenza La tecnologia Adaptive Policy di McAfee permette agli operatori IT di calibrare gli strumenti di sicurezza in base al livello di rischio, riducendo le complessità e gli errori e migliorando scalabilità e sicurezza. La tecnologia Adaptive Policy presenta maggiori potenzialità rispetto ai sistemi NAC tradizionali, migliorando il monitoraggio, l'analisi, la determinazione delle identità degli utenti, dei dispositivi e delle applicazioni e garantendo il massimo livello di sicurezza e di controllo all'interno della rete. I dispositivi non conformi possono essere rilevati e corretti con un intervento minimo o nullo da parte dell'utente o dello staff IT. Ad esempio, se un dipendente installa un'applicazione non consentita, questa viene rilevata dalla scansione NAC immediatamente successiva e rimossa dalla rete, quindi corretta e immessa nuovamente in rete una volta resa conforme. La tecnologia Adaptive Policy potenzia la sicurezza della rete, combinando diversi approcci di sicurezza in un'unica soluzione NAC, fra cui il rilevamento di eventuali modifiche degli host mediante firma ed altre tecnologie incentrate sull'analisi delle applicazioni e delle identità. Il vostro investimento è sicuro: la rete esistente e i componenti di sistema saranno potenziati, con la possibilità di usufruire della gestione integrata mediante McAfee epo. Anche la conformità alle policy interne e la possibilità di comprovare e garantire il rispetto degli standard, fra cui gli standard HIPAA (Health Insurance Portability and Accountability Act) e PCI diventano semplici grazie ad epo. McAfee NAC esegue scansioni pre e post-autorizzazione, di semplice configurazione, al fine di verificare la presenza dei software e delle patch necessarie per il corretto funzionamento dei PC. La maggior parte dei requisiti è predefinita all'interno del sistema NAC di McAfee. È possibile aggiungere definizioni e regole opzionali grazie all'aiuto di un wizard intuitivo. I gruppi di policy sono creati in base a un numero consistente di criteri predefiniti e di criteri personalizzati per utente, gruppo di utenti, dominio, applicazione, sistema operativo, unità di elaborazione centrale, rete secondaria e fuso orario. È possibile associare un gruppo ad una determinata policy, così come a report, amministratori NAC, notifiche e compiti amministrativi. Le stesse policy NAC possono comprendere più di controlli predefiniti, applicabili ad un determinato gruppo in base all'organizzazione di appartenenza. In caso di rilevamento di elementi di non conformità, il sistema prevede la correzione automatica, la formazione dell'utente e il reindirizzamento al portale di correzione. Con Unified Secure Access, è possibile mettere in sicurezza gli host non gestiti direttamente mediante il controllo e la gestione preventiva dei portali di accesso per gli ospiti. Dopo l'ammissione alla rete, è possibile effettuare un controllo post-accesso completo tramite protocollo di applicazione, indirizzi di partenza e di arrivo, cambio delle porte, condizione degli host e rilevamento di infezioni e anomalie con IPS. 8

9 NAC dispone inoltre di una funzione di monitoraggio e reporting, che comprende report sui log di accesso (chi, quando, dove) e sulle azioni intraprese. Questo rende la protezione e il controllo della conformità quotidiani facili, precisi, scalabili e riproducibili. Struttura tipo di una rete Le opzioni di installazione sono flessibili, e permettono l'installazione in modalità protocollo di configurazione dinamica degli indirizzi (DHCP), rete virtuale privata (VPN) o rete locale (LAN) Servizio agente/host Rete Rete/ ost Internet Total Protection for Endpoint- Advanced (comprende McAfee NAC) epolicy Orchestrator ispositivo McAfee NAC 4 Analisi comportamentale degli utenti in rete per il rilevamento di eventuali anomalie 3 ispositivo NAC Server di mail Ospite 3 ispositivo 1 Operatori remoti e AN 1 Filiale 2 Analisi comportamentale degli utenti in rete 4 Ospite Sede centrale aziendale 1 I dispositivi gestiti possono essere messi in quarantena a seconda delle policy. I sistemi non gestiti (non autorizzati e intrusi) possono essere messi in quarantena all'interno dei livelli di rete 2 e 3, così come in DHCP e VPN. McAfee NAC offre diverse funzionalità di reporting complete. I report possono essere effettuati al momento o programmati. È inoltre possibile visualizzarli, salvarli o inviarli via a seconda delle esigenze, o personalizzarli utilizzando diverse opzioni di visualizzazione. I report possono essere salvati in diversi formati di file. È possibile includere diverse centinaia di valori all'interno di un report, oltre a dettagli circa il rilevamento, la scansione, la conformità e la correzione. Tutti i report sono configurati e gestiti mediante McAfee epolicy Orchestrator (epo ), in maniera autonoma rispetto ad altre funzionalità di reporting esistenti. Unified Secure Access permette di monitorare tutte le tipologie di utenti della rete in maniera flessibile. In genere, l'installazione iniziale prevede il controllo degli ospiti (ad esempio, un insieme di ospiti o consulenti). Unified Secure Access permette di creare in maniera semplice reti per gli ospiti, ed è inoltre in grado di adattarsi alle reti più estese. Rispetto alle soluzioni basate su switch o rooter, che richiedono aggiornamenti costosi delle infrastrutture di rete e la cui definizione delle policy risulta complessa e disomogenea, le soluzioni McAfee Unified Secure Access si adattano al livello di rischio determinato dall'utente, alle applicazioni che richiedono maggior protezione, alle autorizzazioni di accesso indicate e ai sistemi che si desidera rendere conformi alle proprie policy di sicurezza. 9

10 Perchè scegliere McAfee? Il costo è un fattore determinante, come per ogni tipologia di acquisto. Tuttavia, una soluzione che richiede l'utilizzo di console separate, nuovi agenti, formazione degli utenti, pregiudicando l'affidabilità dell'ecosistema, comporta un costo aggiuntivo indiretto che può essere identificato con esattezza soltanto prendendo in considerazione il ritorno dell'investimento e il livello di integrazione con l'infrastruttura esistente. Costi operativi ridotti al minimo Un solo sistema per la sicurezza dei dispositivi, la conformità e il monitoraggio degli accessi Correzione automatica Conformità a standard quali PCI e SOX; tempi di valutazione e criticità ridotti Ottimizzazione degli investimenti sulle strutture esistenti Un semplice software aggiuntivo per Network Security Platform Disponibile come upgrade dai prodotti McAfee esistenti (antivirus, epo) Compatibile con l'infrastruttura Microsoft (Active Directory, NAP, XP, Vista) I vantaggi di Unified Secure Access rispetto al costo totale di proprietà sono evidenti: il sistema permette di potenziare l'infrastruttura epo esistente, consentendo l'introduzione e l'implementazione di policy di sicurezza. I costi di implementazione e formazione del personale sono alquanto ridotti rispetto alle soluzioni tradizionali; inoltre, i prodotti McAfee non provocano interruzioni di rete impreviste. Unified Secure Access è semplicemente un upgrade dei prodotti McAfee esistenti, e non un prodotto completamente nuovo, dotato di console autonoma e che necessita di un'installazione complessa e costosa. Unified Secure Access, basato su epo McAfee Network Security Platform, la soluzione per la sicurezza informatica aziendale, offre un livello eccellente di scalabilità. Riepilogo La maggior parte delle soluzioni NAC sviluppate ad oggi si sono rivelate complesse, costose, imprecise, non scalabili e non sicure. McAfee Unified Secure Access è la prima soluzione NAC al mondo per la sicurezza dei dispositivi e delle reti, che comprende una funzionalità di monitoraggio degli accessi e consente il rispetto degli standard. La tecnologia Adaptive Policy offre un livello di sicurezza imbattibile rispetto alle attuali soluzioni NAC, permettendo il monitoraggio degli accessi e la protezione delle reti contro minacce sia interne che esterne. McAfee Unified Secure Access semplifica l'installazione grazie ad epo, ottimizza la funzionalità dell'agente ToPS-Advanced e sfrutta i dispositivi McAfee IPS per la protezione della rete. Questo sistema di semplice implementazione rappresenta un progresso rilevante in tema di sicurezza e conformità. Contattate McAfee oggi stesso e scoprite Unified Secure Access: la soluzione NAC con il costo totale di proprietà più ridotto del mercato. Informazioni su McAfee Inc. McAfee Inc. è la più importante società nel campo della sicurezza tecnologica, con sede a Santa Clara, California. L'impegno di McAfee è costantemente rivolto alla risoluzione delle problematiche più complesse legate alla sicurezza informatica. La società offre soluzioni e servizi comprovati e proattivi per rendere sicuri i sistemi e le reti di tutto il mondo, offrendo agli utenti Internet la possibilità di collegarsi, navigare e fare acquisti online in maniera sicura. Grazie al proprio eccellente team di ricerca, McAfee crea soluzioni innovative, studiate per le esigenze di privati, aziende, pubblica amministrazione e service provider, consentendo loro di proteggere i propri dati in conformità alle normative vigenti, evitando interruzioni delle attività, identificando le vulnerabilità, monitorando e ottimizzando costantemente la loro sicurezza. McAfee Srl Via Fantoli, Milano (+39) McAfee e/o altri prodotti McAfee qui citati sono marchi o marchi registrati di McAfee, Inc. e/o di sue affiliate negli USA e/o in altri Paesi. McAfee Red in relazione alla sicurezza rappresenta i prodotti del marchio McAfee. Qualunque altro prodotto non collegabile alla McAfee, o marchi registrati e/o non registrati qui presenti, sono menzionati solo a scopo di riferimento e sono di esclusiva proprietà dei rispettivi proprietari McAfee, Inc. Tutti i diritti riservati. 6132wp_nts_unified-source-access_0409_it_fnl

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

SERVER DI STAMPA AXIS

SERVER DI STAMPA AXIS Axis Print Servers ARTICLE SERVER DI STAMPA AXIS OPPORTUNITÀ DI MERCATO Created: March 23, 2005 Last updated: March 23, 2005 Rev: 1.0 TABLE OF CONTENTS RIASSUNTO 3 1 IL MERCATO GLOBALE 3 2 ANALISI DETTAGLIATA

Dettagli

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Massimo Tribolati, NovaProject, a cura di Comprel CHI SIAMO... NOVAPROJECT S.r.l. NovaProject è una giovane azienda in

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Cloud Email Archiving

Cloud Email Archiving Cloud Email Archiving Archiviazione e conformità della posta elettronica Archiviazione e conformità L'archiviazione della posta elettronica deve soddisfare una serie di requisiti fondamentali, compreso

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE

Dettagli

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

la GESTIONE AZIENDALE software on-line

la GESTIONE AZIENDALE software on-line la GESTIONE AZIENDALE software on-line per la GESTIONE via AZIENDALE INTERNET (con tecnologia SAAS & CLOUD Computing) 1 Il software gestionale senza costi accessori, dove e quando vuoi! Impresa ON è il

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

SERVIZI GRATUITI PER LE AZIENDE ASSOCIATE

SERVIZI GRATUITI PER LE AZIENDE ASSOCIATE Area: Produzione e Scambi Argomento: SERVIZI DELL`UNIONE Data: 02/01/2015 Nuovo servizio per gli Associati dell'unione Industriali di Savona. Sportello di supporto alla digitalizzazione dei processi amministrativi

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli