Capitolato Tecnico Piattaforma antivirus. Area Acquisti di Gruppo. Ver..1. Capitolato Tecnico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolato Tecnico Piattaforma antivirus. Area Acquisti di Gruppo. Ver..1. Capitolato Tecnico"

Transcript

1 Capitolato Tecnico per la fornitura dell End Point Protection delle Postazioni di Lavoro e degli Smartphone in uso presso le Società del Gruppo Ferrovie dello Stato

2 INDICE 1. PREMESSA 3 2. OBIETTIVO 4 3. GLOSSARIO 5 4. OGGETTO DELLA FORNITURA FASI DELLA FORNITURA FORNITURA DELLE LICENZE MIGRAZIONE ED INSTALLAZIONE END POINT PROTECTION PERSONALIZZAZIONE - DEFINIZIONE DEI PROFILI DI SICUREZZA GESTIONE (CONSOLLE DI SICUREZZA SOCIETARI E CRUSCOTTI CENTRALI) TEAM DI PROFESSIONISTI END POINT PROTECTION DEI PERSONAL COMPUTER FISSI E MOBILI ANTIVIRUS PERSONAL FIREWALL APPLICATION & DEVICE CONTROL SOLUZIONE DI CRIPTAZIONE DEL FILE SYSTEM END POINT PROTECTION DEI DISPOSITIVI MOBILI (SMARTPHONE) ANTIVIRUS ANTIFURTO GESTIONE CONSOLLE DI SICUREZZA SOCIETARIE CRUSCOTTI CENTRALI FUNZIONALITÀ DI REPORTING EARLY WARNING SERVIZI DI SOFTWARE ASSURANCE 24 pag. 2 di 24

3 1. PREMESSA Le Società del Gruppo Ferrovie dello Stato (nel seguito Gruppo FS) utilizzano attualmente una suite di McAfee a protezione delle ca Postazioni di Lavoro fisse (desktop) e mobili (notebook) in dotazione ai propri dipendenti. Le Postazioni di Lavoro del Gruppo FS si compongono di Personal Computer con Sistema Operativo Microsoft Windows, unitamente a numerosi applicativi legacy in licenza. Il sistema di autenticazione e accesso ai Personal Computer si basa su Microsoft Active Directory. pag. 3 di 24

4 2. OBIETTIVO L Obiettivo del presente Capitolato Tecnico è quello di definire i requisiti di una serie di prodotti di End Point Protection in grado di ampliare le attuali funzioni di sicurezza delle ca Postazioni di Lavoro del Gruppo FS, in modo tale da proteggere tutte le funzionalità svolte dai client. Tali prerogative di sicurezza dovranno comprendere anche gli ulteriori Smartphone in dotazione al personale viaggiante ed ai manager del Gruppo FS. Le Postazioni di Lavoro del Gruppo FS dovranno essere profilate secondo le nuove funzioni di sicurezza e raccordate in cruscotti di monitoraggio e gestione ad uso delle singole Società del Gruppo FS. pag. 4 di 24

5 3. GLOSSARIO Di seguito si fornisce un glossario dei principali termini utilizzati nel presente documento e del significato a loro attribuito: EPP End Point Protection MAC address Switch LAN Local Area Network Smartphone PdL Postazioni di Lavoro Deliverable Milestone LDAP Lightweight Directory Access Protocol Template KPI Key Performance Indicator Agent EAP Extensible Authentication Protocol (protocollo di autenticazione) Prevenzione avanzata delle minacce per garantire una difesa esclusiva dal malware per portatili, desktop e server. Media Access Control address Dispositivo, denominato commutatore, che riceve due segnali in ingresso e inoltra, a determinati indirizzi di destinazione, un unico flusso di dati. Gruppo di calcolatori e altri dispositivi distribuiti in un area geografica relativamente ristretta e in grado di comunicare tra loro grazie a un collegamento di rete. Tipologia di dispositivi elettronici portatili che riuniscono funzioni di telefono cellulare, gestione di applicativi, trasmissione dati e posta elettronica. Postazione di Lavoro fissa (Desktop) o mobile (notebook), corrispondente ad un nodo di rete. Documento prodotto come risultato di un attività di progetto. Utilizzato nella pianificazione e gestione di progetti complessi per indicare il raggiungimento di obiettivi stabiliti in fase di definizione del progetto stesso. E un protocollo standard per l'interrogazione e la modifica dei servizi di directory. Un documento o programma dove, come in un foglio semicompilato cartaceo, su una struttura generica o standard esistono spazi temporaneamente "bianchi" da riempire successivamente (template). Sono indici che monitorano l andamento di un processo aziendale. Programma in esecuzione capace di sopperire da solo a tutte le funzionalità per i client Un framework di autenticazione nato per le reti di tipo wireless e per le connessioni punto-punto. La principale caratteristica di EAP è che non è un meccanismo di autenticazione, ma un protocollo progettato per consentire l'utilizzo soluzioni per il riconoscimento di utenti ed apparati di volta in volta diversi. pag. 5 di 24

6 4. OGGETTO DELLA FORNITURA Fornitura di una serie di prodotti per l End Point Protection dei Personal Computer e degli Smartphone in uso presso le Società del Gruppo FS. Tutti i prodotti forniti devono essere di unico Vendor. La fornitura si articola nelle seguenti fasi: Fase 1 - Fornitura delle licenze di End Point Protection, per le circa Postazioni di Lavoro (desktop e notebook) ed i ca Smartphone in dotazione al personale del Gruppo FS e distribuite sull intero territorio nazionale. Tutte le licenze dovranno essere comprensive di Software Assurance per 3 (tre) anni dal momento del collaudo. Allo stato attuale le licenze in uso risultano così distribuite tra le principali Società del Gruppo FS: SOCIETA' Nodi coperti da suite Antivirus Ferrovie dello Stato SpA 460 Trenitalia SpA Rete Ferroviaria Italiana SpA Ferservizi SpA Italferr SpA Ulteriori licenze sono in uso presso le altre Società del Gruppo FS. Fase 2 - Migrazione di tutte le PdL di Gruppo dalla suite attuale ai nuovi prodotti ed installazione dell agent sugli Smartphone. Tale migrazione dovrà essere effettuata nel tempo massimo di 40 (quaranta) giorni per ciascuna Società del Gruppo FS. Le Società potranno migrare quindi in parallelo. I costi di migrazione si intendono inclusi nella Fornitura delle Licenze. Fase 3 - Personalizzazione. Il Fornitore dovrà definire adeguati profili di sicurezza per i diversi Gruppi di utenza delle seguenti Società del Gruppo: - Ferrovie dello Stato S.p.A., - Trenitalia S.p.A., - Rete Ferroviaria Italiana S.p.A., - Ferservizi SpA., - Italferr S.p.A.. pag. 6 di 24

7 Dovrà inoltre definire ed implementare procedure e standard funzionali coerenti con i Gruppi di utenza definiti, riguardanti in particolare i seguenti prodotti/applicazioni: a. Antivirus b. Application & Device control c. Personal firewall d. Encryption e. Protezione Smartphone La personalizzazione dovrà essere completata entro massimo 4 (quattro) mesi. Fase 4 Gestione. Installazione di consolle di monitoraggio e gestione per le PdL di: - Ferrovie dello Stato S.p.A., - Trenitalia S.p.A., - Rete Ferroviaria Italiana S.p.A., - Ferservizi S.p.A., - Italferr S.p.A. - più l installazione di cruscotti centrali di monitoraggio per Ferrovie dello Stato S.p.A.. L installazione delle consolle societarie e dei cruscotti centrali dovrà essere completata anch essa entro 4 (quattro) mesi. Le Fasi 3 e 4 devono pertanto essere svolte in parallelo, nell arco di tempo massimo di 4 (quattro) mesi, impegnando il Team di professionisti di cui al cap pag. 7 di 24

8 4.1. FASI DELLA FORNITURA FORNITURA DELLE LICENZE Le licenze dovranno essere fornite attraverso l apertura di determinati codici (grant number) dedicati a ciascuna Società del Gruppo FS. Ogni successivo aggiornamento funzionale delle licenze (Software Assurance) nonché le variazioni in aumento o diminuzione dei nodi coperti dovrà essere gestito da remoto MIGRAZIONE ED INSTALLAZIONE END POINT PROTECTION La migrazione delle PdL verso i nuovi prodotti del Fornitore dovrà essere effettuata sui server centrali e periferici delle Società del Gruppo FS e successivamente estesa su tutte le PdL e su tutti gli Smartphone del Gruppo FS. La migrazione deve essere preceduta dalla rimozione dell attuale suite antivirus dai server centrali e periferici delle Società del Gruppo FS. I server centrali delle Società del Gruppo FS sono dislocati a Roma, presso la sede dell Outsourcer informatico del Gruppo FS. La distribuzione sulle PdL periferiche potrà essere effettuata sia da remoto che on-site. Gli Smartphone sono gestiti da una piattaforma di Device Management ubicata a Roma. Dovrà essere prodotto un GANTT per le attività di migrazione di ciascuna Società del Gruppo FS. Le attività dovranno essere completate in un periodo massimo di 40 (quaranta) giorni per ciascuna Società e potranno essere svolte in parallelo PERSONALIZZAZIONE - DEFINIZIONE DEI PROFILI DI SICUREZZA Ferrovie dello Stato S.p.A. e le Società del Gruppo FS, ai fini del corretto utilizzo dei prodotti di End Point Protection, definiranno Gruppi di utenza specifici, con profili di sicurezza differenziati a seconda delle funzioni loro attribuite. In particolare gli utenti mobili, dotati di notebook e Smartphone, dovranno essere definiti anche in funzione della location dei device. Il Fornitore dovrà pertanto implementare i profili di sicurezza definiti dalle Società del Gruppo FS ed abilitarli alle funzioni previste dai seguenti prodotti: Antivirus, Personal firewall, Application & Device control, Criptazione file system, Protezione dispositivi mobili. pag. 8 di 24

9 Il Fornitore, nel corso della Fornitura, dovrà produrre un documento descrittivo dei profili di sicurezza per ogni Società del Gruppo FS GESTIONE (CONSOLLE DI SICUREZZA SOCIETARI E CRUSCOTTI CENTRALI) I prodotti installati dovranno essere raccordati in diverse consolle di sicurezza, ciascuna specifica per ogni Società del Gruppo FS sopra riportate, più dei cruscotti centrali di monitoraggio per Ferrovie dello Stato S.p.A.. Le consolle dovranno dare una immagine visiva immediata dell andamento dei principali parametri di controllo della sicurezza. Si richiedono, inoltre, degli indicatori del livello di sicurezza su Internet e della eventuale presenza di minacce specifiche. Le consolle dovranno prevedere una navigazione dinamica che consenta di approfondire fino al dettaglio l analisi dei dati e dei KPI di sicurezza di Gruppo TEAM DI PROFESSIONISTI Le fasi di Personalizzazione e Gestione della fornitura dovranno essere assicurate da un Team composto da almeno 4 (quattro) professionisti, che dovrà completarle entro massimo 4 (quattro) mesi. Il Team di Professionisti deve essere composto da: 1 (uno) Senior Consultant del Vendor dei prodotti forniti, 1 (uno) Project Manager dotato di almeno 4 anni di esperienza in possesso di certificazione PMI-PMP o Prince 2, 2 (due) System Analist, ciascuno dei quali in possesso di almeno una delle seguenti qualifiche: a. certificazioni CISSP (ISC2), b. Certificazioni Microsoft MCSA ed MCSE, c. PMI-PMP (Project Management Institute). pag. 9 di 24

10 4.2. END POINT PROTECTION DEI PERSONAL COMPUTER FISSI E MOBILI In questo paragrafo si descrivono i requisiti per i prodotti di End Point Protection dei Personal Computer fissi e mobili. Per agent si intende un programma in esecuzione, rilevato dal Sistema Operativo, che abbia almeno una delle seguenti funzionalità: Antivirus, Application & Device Control, Personal Firewall, Crittografia (Encryption). I prodotti devono garantire che la componente client possa essere installata sia da remoto in modalità silenziosa, sia demandando l installazione all utente finale (esempio tramite pagina WEB). Dovrà in ogni caso essere garantita la possibilità d installazione mediante almeno una di queste modalità: attraverso la consolle di gestione (push remoto), attraverso i prodotti di software distribution utilizzati dal Gruppo FS (SMS), tramite login script, attraverso un sistema di software distribution proposto dal fornitore. I prodotti devono poter essere installati e disabilitati dalle consolle societarie di cui al successivo paragrafo 4.4. Gestione. Il Fornitore dovrà garantire, a fronte della pubblicazione di una vulnerabilità di sicurezza relativa al software utilizzato per espletare le funzionalità descritte nei paragrafi successivi, una soluzione strutturata alla problematica di sicurezza e la sua implementazione entro e non oltre 7 giorni solari. I prodotti devono garantire che le configurazioni di scansione non possano essere modificate dall utente forzando le impostazioni direttamente dalla consolle di gestione. I prodotti devono consentire l implementazione di un architettura di gestione multi-livello e garantire un livello di scalabilità in grado di supportare fino a nodi. La distribuzione degli aggiornamenti deve essere organizzata, in modo da poter distribuire gli stessi in maniera ottimale su tutta la rete evitando punti di concentrazione. I prodotti devono consentire l aggiornamento diretto e automatico sui server del fornitore nel caso in cui il client non sia connesso alla rete aziendale ma direttamente alla rete Internet. I prodotti devono garantire che gli aggiornamenti delle signature avvengano attraverso il trasferimento non dell intero pacchetto di signature ma attraverso la trasmissione del solo delta di aggiornamento. pag. 10 di 24

11 Dovrà essere fornita tutta la documentazione relativa ai sistemi software oggetto della fornitura (technical reference, operator & service guide, installation guide, tuning guide etc.). La documentazione dovrà essere redatta in lingua italiana, o in subordine in lingua inglese, e dovrà essere fornita su supporto cartaceo (manuali) ed elettronico (CD-ROM). Dovrà essere prodotta inoltre, a cura del fornitore, una completa e circostanziata documentazione di fornitura, installazione, collaudo e configurazione relativa a: operazioni d installazione e configurazione effettuate sulla consolle; eventuali problemi incontrati; soluzioni adottate. I prodotti devono integrarsi con soluzioni di Active Directory, PKI e LDAP e supportare la software distribution attraverso i sistemi attualmente in uso presso il Gruppo FS, o in alternativa integrare una propria soluzione di distribuzione. Per quello che concerne i sistemi Linux, deve integrarsi con i package manager delle distribuzioni più comuni, come ad esempio YUM o APT, oppure con un sistema di distribuzione tramite agent proprietario ANTIVIRUS L antivirus dovrà prevedere una suite di moduli in grado di intercettare un virus auto replicante prima che questo possa danneggiare il computer ospite. Essa dovrà: essere multipiattaforma; supportare almeno le seguenti piattaforme operative: o Microsoft o Linux supportare sia piattaforme client che server; garantire il funzionamento sia in ambienti fisici che virtuali. La suite per quello che concerne gli ambienti Microsoft dovrà garantire la piena compatibilità con tutti i sistemi futuri e, in maniera obbligatoria con le versioni client e server, in tutte le sue architetture (32 e 64 bit) a partire da Windows 2000 fino a Windows Seven. La suite, per quello che concerne gli ambienti Linux dovrà garantire la piena compatibilità con tutti i sistemi futuri e, in maniera obbligatoria, con le versioni: RedHat, SuSE. La suite dovrà essere in grado di intercettare, bloccare e rimuovere, anche tramite diversi moduli eventualmente aggiuntivi e/o predisposti all occorrenza, almeno le principali tipologie di minacce informatiche quali: operating sistem viruses, macro viruses, pag. 11 di 24

12 script minaccia, worms, backdoors / bots, trojan, spyware, adware, rootkit, botnet. La suite dovrà essere in grado di effettuare : verifica della integrità del settore di boot, del Master Boot Record (MBR) e dei file di sistema durante la fase iniziale di avvio del sistema; scansione in tempo reale della memoria; scansione in tempo reale dei file; capacità di individuazione di tutte le tipologie di codice nocivo (cavalli di troia, backdoor, macro virus, ecc.); blocco preventivo degli attacchi di tipo buffer overflow; rilascio da parte del produttore di frequenti aggiornamenti del file delle firme con almeno un rilascio al giorno; possibilità di programmare scansioni del file system ad intervalli regolari; distribuzione centralizzata degli aggiornamenti per computer connessi in rete locale; possibilità di effettuare gli aggiornamenti attraverso Internet in assenza di collegamento alla rete locale; capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia. Il modulo antispyware dovrà garantire le seguenti caratteristiche: scansione in tempo reale di memoria e processi per bloccare lo spyware prima che si installi; rilascio da parte del produttore di frequenti aggiornamenti del file delle firme; funzionamento euristico per garantire la possibilità di fermare spyware anche in assenza di firme specifiche; integrazione con il motore antivirus per garantire una logica univoca di funzionamento, sia verso l utente (interfaccia grafica) che verso la consolle di gestione (reportistica); integrazione di funzionalità anti-adware e similari tipologie di minacce presenti e future. La suite fornita dovrà essere in grado di intercettare il codice minaccia sia sulla base di impronte caratteristiche (signature) sia in base alla rilevazione di comportamenti ritenuti potenzialmente dannosi (modulo di scansione euristica). In questo senso dovrà avere una pag. 12 di 24

13 protezione specifica in grado di riconoscere e bloccare minacce di tipo buffer overflow delle famiglie: stack based, heap based. La suite deve disporre di funzionalità di quarantena della minaccia individuata e la remediation successiva. La suite deve disporre di funzionalità di scan del sistema attivabili sia in base ad una schedulazione preventiva che in modalità manuale. La suite deve disporre di funzionalità di scansione dei dispositivi rimovibili in grado di rilevare una minaccia anche se presente solo in questi supporti (ad esempio chiavetta USB, scheda SD). La suite deve essere predisposta per verificare eventuali minacce sulle tipologie di file compressi più diffuse quali ed es.: file.zip, file.rar, etc.. L architettura dovrà essere di tipo plug-in, con possibilità di aggiungere nuovi moduli con nuove funzionalità senza dover procedere alla reinstallazione di tutto il prodotto. La libreria delle impronte virali dovrà essere di dimensioni contenute e la componente client dovrà operare garantendo un basso utilizzo delle risorse (memoria, etc.). La suite deve permettere di configurare le modalità di prioritizzazione del processo di scansione antivirus (manuale/automatica). La suite deve essere protetta da password nel caso di modifica locale della configurazione o tentativi di disinstallazione o di disabilitazione dell agent locale. La suite deve garantire che non siano modificate le configurazioni di download degli aggiornamenti. La suite deve disporre di vari livelli di auditing e logging in modo da tracciare puntualmente tutte le attività amministrative effettuate sull infrastruttura e tutti gli eventi riguardanti infezioni in corso, aggiornamenti effettuati e/o falliti. La suite deve essere in grado di allertare, con opportuni messaggi, sia l utente sia la consolle di gestione, in caso di mancato aggiornamento o di basi virali outdated. La suite deve garantire funzionalità di Host Intrusion Prevention System (HIPS) PERSONAL FIREWALL La suite deve possedere un modulo in grado di effettuare: monitoraggio, controllo e registrazione dell attività di rete; blocco connessioni non autorizzate; blocco attacchi di tipo Denial of Service (DOS); pag. 13 di 24

14 autoconfigurazione iniettata da parte degli altri moduli di sicurezza (antivirus) di regole specifiche per il blocco della minaccia. Il modulo Personal Firewall deve disporre di funzionalità di network firewalling in grado di gestire le connessioni alla postazione per singolo indirizzo IP o range di indirizzi, per singola porta TCP/UDP o range di porte. Il modulo di Personal Firewall dovrà essere in grado di applicare configurazioni e politiche specifiche in base alla rete a cui la postazione è collegata. La soluzione dovrà quindi contemplare la possibilità di assegnare politiche di sicurezza in base almeno ai seguenti parametri: Classe IP di appartenenza, DNS Server, Tipologia di connessioni su utenti mobili, quali: o LAN, o Wireless, o Dial-up, o VPN, almeno tecnologie Cisco e Microsoft APPLICATION & DEVICE CONTROL La suite dovrà comprendere un modulo in grado di monitorare ed eventualmente bloccare l accesso almeno ai seguenti dispositivi periferici del personal computer: Porte USB, Lettore/masterizzatore CD/DVD, Interfacce wireless (bluetooth, infrarossi), Modem. Dovrà essere inoltre prevista la possibilità di bloccare applicazioni potenzialmente indesiderate quali: Desktop search tool, Distributed computing, client, File sharing, Game, Instant messenger client, Internet Browser, Media player, Proxy application, Remote management tool, Toolbar, pag. 14 di 24

15 Virtualization application, VoIP, scarewares in generale. Tale elenco non è da considerarsi esaustivo. Il modulo dovrà essere in grado di garantire che possano essere avviati solo eseguibili/processi/servizi specificati in requisiti di sicurezza applicando politiche di: Hashing; Certificazione digitale, quest ultima integrandosi con la PKI aziendale; White & black listing. Il modulo deve contemplare la possibilità di assegnare politiche di sicurezza in base all ubicazione fisica del device. Esempio pratico può essere il portatile del dipendente utilizzato in azienda o da casa, altresì sedi diverse potrebbero prevedere politiche differenti SOLUZIONE DI CRIPTAZIONE DEL FILE SYSTEM Deve essere fornita una soluzione di criptazione del File System, che potrà essere un modulo della suite, oppure potrà essere una soluzione specifica. La soluzione deve comunque rispettare i seguenti requisiti tecnico-funzionali: 1. Crittografia avanzata che deve supportare desktop, portatili e dispositivi di archiviazione rimovibili quali dischi rigidi, Memory Stick USB, etc.; 2. Autenticazione preliminare all avvio del client basata su password, token o Smart Card ed accesso ai dati del computer solo agli utenti autorizzati; 3. Supporto di più utenti e amministratori sui singoli PC; 4. Supporto di una gamma di algoritmi di crittografia, come ad esempio Twofish, Blowfish, Serpent, compreso AES-256; 5. Supporto di una gamma di algoritmi di hashing, compresi SHA-512, RIPEMD-160 e Whirpool; 6. Riproduzione su una consolle di gestione delle postazioni che hanno il disco criptato; 7. Creazione del cosiddetto rescue disk o succedaneo, ovvero un set di tool in grado di supportare il ripristino in caso di problemi di ogni genere (es.: boot loader o master key danneggiati); 8. Supporto di un largo insieme di tokens e Smartcards, incluso CAC v2, GSC-IS 2.1, Aladdin etoken e RSA; 9. Supporto di un vasto insieme di card reader incluso USB reader CCID-compliant e PCMCIA; 10. Supporto, anche remoto, dell utente che avesse dimenticato il token d accesso o la password. In tal caso lo sblocco dovrà essere consentito dalla consolle di controllo pag. 15 di 24

16 della soluzione anche su internet attraverso un portale o tramite il supporto del Service Desk aziendale. pag. 16 di 24

17 4.3. END POINT PROTECTION DEI DISPOSITIVI MOBILI (SMARTPHONE) In questo paragrafo si descrivono i requisiti funzionali del prodotto di End Point Protection dei Dispositivi Mobili (Smartphone). Per quello che concerne i sistemi operativi, il prodotto dovrà supportare almeno: Microsoft Windows Mobile e le sue future evoluzioni, Symbian OS e le sue future evoluzioni, qualora non disponibile, il supporto ios di Apple Iphone dovrà essere disponibile entro il primo trimestre del 2011, qualora non disponibile, il supporto Google Android OS dovrà essere disponibile entro il primo trimestre del Il prodotto deve garantire che la componente sul client possa essere installata sia da remoto in modalità silenziosa che localmente. Devono in ogni caso essere garantite le seguenti funzioni di gestione: Installazione tramite login script, Trasmissione del SW di installazione attraverso connessione diretta al PC o automaticamente tramite una connessione al server centrale via WLAN, GPRS,UMTS etc., Single File Update e garanzia di roll-back in caso di problemi, Sincronizzazione in modalità sicura ed automatica, Trasferimento su ogni device compatibile nel caso di sostituzione dello Smartphone. Il prodotto deve poi assicurare i seguenti requisiti funzionali: Protezione completamente trasparente del dispositivo e delle schede di memoria ovunque ed in qualsiasi condizione (con/senza connettività, con schede di vari service provider di connettività); Rilevamento automatico delle connessioni dati per scaricare gli aggiornamenti; Aggiornamenti automatici del client anche attraverso i server del fornitore nel caso in cui il client non sia connesso alla rete aziendale; Impossibilità di disinstallare l antivirus dall utente; Integrazione con le policy e le configurazioni base previste per i dispositivi desktop; Scanning in real time di file e messaggi (SMS, MMS, ) nel momento in cui essi arrivano; Scanning manuali (su richiesta) e automatici ad intervalli definiti o ad eventi prestabiliti (accensione, ); Modalità operativa in background; Scanning dei ROM files; pag. 17 di 24

18 Cancellazione automatica di tutti i file infetti; Gestione centralizzata di tutte le sue componenti attraverso una consolle di management dedicata (ad es. attraverso SMS listener) preferibilmente integrata con la consolle della soluzione scelta per i Personal Computer e i Server; Predisposizione di vari livelli di auditing e logging in modo da tracciare puntualmente tutte le attività amministrative effettuate sull infrastruttura e tutti gli eventi riguardanti infezioni in corso, aggiornamenti effettuati e/o falliti; Raccolta e visualizzazione (centralizzata e locale) dei log; Disattivazione/attivazione attraverso la consolle di gestione, sia per un singolo che per un gruppo di client, (sia in modo permanente che periodi stabiliti), di specifiche funzionalità/policy; Impossibilità di modifica delle configurazioni. Per la gestione si richiede l utilizzo di un singolo agente che viene gestito da una consolle centralizzata. Dovrà essere fornita tutta la documentazione rilasciata dal produttore, relativa ai sistemi software, oggetto della fornitura (technical reference, operator & service guide, installation guide, tuning guide etc.). La documentazione dovrà essere redatta in lingua italiana, o in subordine in lingua inglese, e dovrà essere fornita su supporto cartaceo (manuali) ed elettronico (CD-ROM). Dovrà essere prodotta, a cura del Fornitore, una completa e circostanziata documentazione di fornitura, installazione, collaudo e configurazione relativa: alle operazioni d installazione e configurazione effettuate sulla consolle; agli eventuali problemi incontrati; alle soluzioni adottate ANTIVIRUS Il prodotto deve essere in grado di intercettare un virus auto replicante prima che questo possa danneggiare il device ospite. Il prodotto deve: essere multipiattaforma e dovrà supportare gli hardware Smartphone più diffusi; consentire la gestione da consolle centralizzata delle piattaforme sopraindicate. Il prodotto dovrà essere in grado di intercettare, bloccare e rimuovere, anche tramite diversi moduli eventualmente aggiuntivi e/o predisposti all occorrenza, le principali tipologie di minacce presenti e future. L architettura deve essere di tipo plug-in, con possibilità di aggiungere nuovi moduli con nuove funzionalità senza dover procedere alla reinstallazione di tutto il prodotto. La libreria delle impronte virali dovrà essere di dimensioni contenute e la componente client dovrà operare garantendo un basso utilizzo delle risorse (memoria, etc.) delle pag. 18 di 24

19 postazioni di lavoro, in particolare l impegno della CPU deve essere tale de non inficiare la normale operatività del device. Il modulo antivirus dovrà garantire le seguenti funzioni: scansione in tempo reale della memoria; scansione in tempo reale dei file; individuazione di tutte le tipologie di codice nocivo (cavalli di troia, backdoor, macro virus, etc.); blocco preventivo degli attacchi critici; rilascio da parte del produttore di frequenti aggiornamenti del file delle firme; programmazione di scansioni del file system ad intervalli regolari; distribuzione centralizzata degli aggiornamenti per i device connessi in rete locale; aggiornamento attraverso Internet in assenza di collegamento alla rete locale; capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia ANTIFURTO Il Prodotto EPP degli Smartphone deve prevedere, in unica soluzione o con modulo a se stante, un applicazione di Antifurto, in grado di garantire che i dati e le applicazioni del dispositivo siano protetti anche nel caso di furto o perdita dello Smartphone. A questo scopo il modulo antifurto dovrà avere le seguenti caratteristiche: Blocco del dispositivo. Lo sblocco dovrà avvenire solo attraverso una procedura sicura tramite password o codice; Blocco automatico del dispositivo nel caso di furto. pag. 19 di 24

20 4.4. GESTIONE CONSOLLE DI SICUREZZA SOCIETARIE I prodotti di End Point Protection dovranno essere monitorati e gestiti attraverso delle consolle di sicurezza specifiche, installate per 5 (cinque) Società del Gruppo FS: Ferrovie dello Stato S.p.A., Trenitalia S.p.A., Rete Ferroviaria Italiana S.p.A., Ferservizi S.p.A., Italferr S.p.A.. Attraverso le consolle di sicurezza societarie dovrà essere possibile controllare e configurare tutti i prodotti installati, ivi inclusi gli agent o i moduli aggiuntivi previsti dal presente Capitolato. Le consolle potranno essere composte di diverse viste, fino a una per ogni tipo di agent installato sull End Point. Ogni consolle di sicurezza societaria dovrà rendere disponibili informazioni relative almeno ai seguenti aspetti: profili di sicurezza attualmente utilizzati, indicatori sui livelli di sicurezza attuali per le varie funzionalità e per i vari gruppi di utenti (patch di sistema operativo presenti, livello antivirus, applicazioni illecite, client senza encryption del file system), possibilità di lettura dei dati di configurazione fino al singolo client, informazioni di early warning. Dovrà essere disponibile anche una consolle specifica per informazioni relative agli Smartphone, tenendo conto della discontinuità di raggiungibilità dei medesimi. Le consolle di sicurezza societarie dovranno prevedere almeno le seguenti informazioni: Indicatori di sicurezza su Internet, in termini di livello, di minacce presenti in rete e la loro tipologia; Indicatori dello stato di sicurezza interna navigabili fino ai singoli eventi di sicurezza; Definizione di almeno 1 KPI storicizzato sull andamento complessivo della sicurezza per ogni funzionalità. Le consolle di sicurezza societarie devono assicurare le seguenti funzioni di gestione: 1. consentire la disattivazione/attivazione attraverso - sia per un singolo che per un gruppo di client/utenti, (sia in modo permanente che periodi stabiliti) - specifiche funzionalità/policy; pag. 20 di 24

PROVINCIA REGIONALE DI PALERMO

PROVINCIA REGIONALE DI PALERMO ... PROVINCIA REGIONALE DI PALERMO UFFICIO GESTIONE RETI E APPLICA T M ACQLTISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER LA PROVINCIA REGIONALE DI PALERMO W CAPITOLATO TECNICO O CAPITOLATO

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE

CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE Allegato 5 CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE 1 INDICE 1 Introduzione... 3 2 Oggetto della Fornitura...

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Appendice. Principali soluzioni per le diverse piattaforme

Appendice. Principali soluzioni per le diverse piattaforme Appendice Principali soluzioni per le diverse piattaforme Principali soluzioni per le diverse piattaforme Le indicazioni di seguito fornite non hanno la presunzione di essere un analisi complessiva e

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Introduzione. VirusBuster

Introduzione. VirusBuster Introduzione L interesse per la sicurezza dei sistemi informatici è cresciuto negli ultimi anni proporzionalmente alla loro diffusione ed al ruolo, sempre più importante, che occupano nella collettività.

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guida dell utente Kaspersky Lab Tel/Fax:

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino SurfTech: la competenza al servizio dell innovazione SurfTech nasce nel Febbraio 2008, dall iniziativa di tre professionisti

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche Neth Service è la soluzione per risolvere ogni necessità di comunicazione aziendale: protegge la

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

QUICK HEAL END POINT SECURITY 5.3

QUICK HEAL END POINT SECURITY 5.3 QUICK HEAL END POINT SECURITY 5.3 Fornisce una ges-one centralizzata per : - An-virus - Controllo dei disposi-vi - Controllo delle applicazioni Core Protec-on Previene l ingresso in rete di virus, worms,

Dettagli

-L antivirus ITALIANO Free per TUTTI-

-L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è la versione gratuita (Free Edition sia in ambito privato sia in ambito azindale) della suite Vir.IT explorer PRO. Vir.IT

Dettagli

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SICUREZZA L attuale pacchetto PC-cillin Internet Security 2007 di Trend Micro si distingue per una serie di moduli di protezione integrati. Fanno parte

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 di Fabio BRONZINI - Consulente Informatico Cell. 333.6789260 Sito WEB: http://www.informaticodifiducia.it Fax: 050-3869200 Questi sono gli elementi-apparati

Dettagli

Sicurezza in Smartphone e Mobile OS

Sicurezza in Smartphone e Mobile OS Sicurezza in Smartphone e Mobile OS Presidente Obama, ha dimenticato il suo BlackBerry! Claudio Tanci, Riccardo M. Cefalà Università degli Studi di Perugia Laurea Magistrale in Informatica AA 2010/2011

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

STONE. Caratteristiche. Versione 2.1

STONE. Caratteristiche. Versione 2.1 STONE Caratteristiche Versione 2.1 Datex s.r.l. Viale Certosa, 32 21055 Milano - Italy Tel : +39.02.39263771 Fax : +39.02.33005728 info@datexit.com - www.datexit.com D A T E X S O F T W A R E S O L U T

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Mobile Loyalty Suite

Mobile Loyalty Suite Mobile Loyalty Suite Caratteristiche dell offerta Mobile Loyalty Suite è la soluzione di mobile loyalty che Olivetti propone integrata con le proprie soluzioni per il PoS. E modulare, scalabile e personalizzabile

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

L iniziativa OAI e il Rapporto 2009

L iniziativa OAI e il Rapporto 2009 L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

- SIAU - Specifiche di Interfaccia Applicativi Utente

- SIAU - Specifiche di Interfaccia Applicativi Utente SISS - Sistema Informativo Socio Sanitario - SIAU - Specifiche di Interfaccia Applicativi Utente Configurazione del PdL Operatore Codice documento: CRS-ISAU-SIAU#05 Versione: 09 PVCS: 14 Data di emissione:

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli