Capitolato Tecnico Piattaforma antivirus. Area Acquisti di Gruppo. Ver..1. Capitolato Tecnico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolato Tecnico Piattaforma antivirus. Area Acquisti di Gruppo. Ver..1. Capitolato Tecnico"

Transcript

1 Capitolato Tecnico per la fornitura dell End Point Protection delle Postazioni di Lavoro e degli Smartphone in uso presso le Società del Gruppo Ferrovie dello Stato

2 INDICE 1. PREMESSA 3 2. OBIETTIVO 4 3. GLOSSARIO 5 4. OGGETTO DELLA FORNITURA FASI DELLA FORNITURA FORNITURA DELLE LICENZE MIGRAZIONE ED INSTALLAZIONE END POINT PROTECTION PERSONALIZZAZIONE - DEFINIZIONE DEI PROFILI DI SICUREZZA GESTIONE (CONSOLLE DI SICUREZZA SOCIETARI E CRUSCOTTI CENTRALI) TEAM DI PROFESSIONISTI END POINT PROTECTION DEI PERSONAL COMPUTER FISSI E MOBILI ANTIVIRUS PERSONAL FIREWALL APPLICATION & DEVICE CONTROL SOLUZIONE DI CRIPTAZIONE DEL FILE SYSTEM END POINT PROTECTION DEI DISPOSITIVI MOBILI (SMARTPHONE) ANTIVIRUS ANTIFURTO GESTIONE CONSOLLE DI SICUREZZA SOCIETARIE CRUSCOTTI CENTRALI FUNZIONALITÀ DI REPORTING EARLY WARNING SERVIZI DI SOFTWARE ASSURANCE 24 pag. 2 di 24

3 1. PREMESSA Le Società del Gruppo Ferrovie dello Stato (nel seguito Gruppo FS) utilizzano attualmente una suite di McAfee a protezione delle ca Postazioni di Lavoro fisse (desktop) e mobili (notebook) in dotazione ai propri dipendenti. Le Postazioni di Lavoro del Gruppo FS si compongono di Personal Computer con Sistema Operativo Microsoft Windows, unitamente a numerosi applicativi legacy in licenza. Il sistema di autenticazione e accesso ai Personal Computer si basa su Microsoft Active Directory. pag. 3 di 24

4 2. OBIETTIVO L Obiettivo del presente Capitolato Tecnico è quello di definire i requisiti di una serie di prodotti di End Point Protection in grado di ampliare le attuali funzioni di sicurezza delle ca Postazioni di Lavoro del Gruppo FS, in modo tale da proteggere tutte le funzionalità svolte dai client. Tali prerogative di sicurezza dovranno comprendere anche gli ulteriori Smartphone in dotazione al personale viaggiante ed ai manager del Gruppo FS. Le Postazioni di Lavoro del Gruppo FS dovranno essere profilate secondo le nuove funzioni di sicurezza e raccordate in cruscotti di monitoraggio e gestione ad uso delle singole Società del Gruppo FS. pag. 4 di 24

5 3. GLOSSARIO Di seguito si fornisce un glossario dei principali termini utilizzati nel presente documento e del significato a loro attribuito: EPP End Point Protection MAC address Switch LAN Local Area Network Smartphone PdL Postazioni di Lavoro Deliverable Milestone LDAP Lightweight Directory Access Protocol Template KPI Key Performance Indicator Agent EAP Extensible Authentication Protocol (protocollo di autenticazione) Prevenzione avanzata delle minacce per garantire una difesa esclusiva dal malware per portatili, desktop e server. Media Access Control address Dispositivo, denominato commutatore, che riceve due segnali in ingresso e inoltra, a determinati indirizzi di destinazione, un unico flusso di dati. Gruppo di calcolatori e altri dispositivi distribuiti in un area geografica relativamente ristretta e in grado di comunicare tra loro grazie a un collegamento di rete. Tipologia di dispositivi elettronici portatili che riuniscono funzioni di telefono cellulare, gestione di applicativi, trasmissione dati e posta elettronica. Postazione di Lavoro fissa (Desktop) o mobile (notebook), corrispondente ad un nodo di rete. Documento prodotto come risultato di un attività di progetto. Utilizzato nella pianificazione e gestione di progetti complessi per indicare il raggiungimento di obiettivi stabiliti in fase di definizione del progetto stesso. E un protocollo standard per l'interrogazione e la modifica dei servizi di directory. Un documento o programma dove, come in un foglio semicompilato cartaceo, su una struttura generica o standard esistono spazi temporaneamente "bianchi" da riempire successivamente (template). Sono indici che monitorano l andamento di un processo aziendale. Programma in esecuzione capace di sopperire da solo a tutte le funzionalità per i client Un framework di autenticazione nato per le reti di tipo wireless e per le connessioni punto-punto. La principale caratteristica di EAP è che non è un meccanismo di autenticazione, ma un protocollo progettato per consentire l'utilizzo soluzioni per il riconoscimento di utenti ed apparati di volta in volta diversi. pag. 5 di 24

6 4. OGGETTO DELLA FORNITURA Fornitura di una serie di prodotti per l End Point Protection dei Personal Computer e degli Smartphone in uso presso le Società del Gruppo FS. Tutti i prodotti forniti devono essere di unico Vendor. La fornitura si articola nelle seguenti fasi: Fase 1 - Fornitura delle licenze di End Point Protection, per le circa Postazioni di Lavoro (desktop e notebook) ed i ca Smartphone in dotazione al personale del Gruppo FS e distribuite sull intero territorio nazionale. Tutte le licenze dovranno essere comprensive di Software Assurance per 3 (tre) anni dal momento del collaudo. Allo stato attuale le licenze in uso risultano così distribuite tra le principali Società del Gruppo FS: SOCIETA' Nodi coperti da suite Antivirus Ferrovie dello Stato SpA 460 Trenitalia SpA Rete Ferroviaria Italiana SpA Ferservizi SpA Italferr SpA Ulteriori licenze sono in uso presso le altre Società del Gruppo FS. Fase 2 - Migrazione di tutte le PdL di Gruppo dalla suite attuale ai nuovi prodotti ed installazione dell agent sugli Smartphone. Tale migrazione dovrà essere effettuata nel tempo massimo di 40 (quaranta) giorni per ciascuna Società del Gruppo FS. Le Società potranno migrare quindi in parallelo. I costi di migrazione si intendono inclusi nella Fornitura delle Licenze. Fase 3 - Personalizzazione. Il Fornitore dovrà definire adeguati profili di sicurezza per i diversi Gruppi di utenza delle seguenti Società del Gruppo: - Ferrovie dello Stato S.p.A., - Trenitalia S.p.A., - Rete Ferroviaria Italiana S.p.A., - Ferservizi SpA., - Italferr S.p.A.. pag. 6 di 24

7 Dovrà inoltre definire ed implementare procedure e standard funzionali coerenti con i Gruppi di utenza definiti, riguardanti in particolare i seguenti prodotti/applicazioni: a. Antivirus b. Application & Device control c. Personal firewall d. Encryption e. Protezione Smartphone La personalizzazione dovrà essere completata entro massimo 4 (quattro) mesi. Fase 4 Gestione. Installazione di consolle di monitoraggio e gestione per le PdL di: - Ferrovie dello Stato S.p.A., - Trenitalia S.p.A., - Rete Ferroviaria Italiana S.p.A., - Ferservizi S.p.A., - Italferr S.p.A. - più l installazione di cruscotti centrali di monitoraggio per Ferrovie dello Stato S.p.A.. L installazione delle consolle societarie e dei cruscotti centrali dovrà essere completata anch essa entro 4 (quattro) mesi. Le Fasi 3 e 4 devono pertanto essere svolte in parallelo, nell arco di tempo massimo di 4 (quattro) mesi, impegnando il Team di professionisti di cui al cap pag. 7 di 24

8 4.1. FASI DELLA FORNITURA FORNITURA DELLE LICENZE Le licenze dovranno essere fornite attraverso l apertura di determinati codici (grant number) dedicati a ciascuna Società del Gruppo FS. Ogni successivo aggiornamento funzionale delle licenze (Software Assurance) nonché le variazioni in aumento o diminuzione dei nodi coperti dovrà essere gestito da remoto MIGRAZIONE ED INSTALLAZIONE END POINT PROTECTION La migrazione delle PdL verso i nuovi prodotti del Fornitore dovrà essere effettuata sui server centrali e periferici delle Società del Gruppo FS e successivamente estesa su tutte le PdL e su tutti gli Smartphone del Gruppo FS. La migrazione deve essere preceduta dalla rimozione dell attuale suite antivirus dai server centrali e periferici delle Società del Gruppo FS. I server centrali delle Società del Gruppo FS sono dislocati a Roma, presso la sede dell Outsourcer informatico del Gruppo FS. La distribuzione sulle PdL periferiche potrà essere effettuata sia da remoto che on-site. Gli Smartphone sono gestiti da una piattaforma di Device Management ubicata a Roma. Dovrà essere prodotto un GANTT per le attività di migrazione di ciascuna Società del Gruppo FS. Le attività dovranno essere completate in un periodo massimo di 40 (quaranta) giorni per ciascuna Società e potranno essere svolte in parallelo PERSONALIZZAZIONE - DEFINIZIONE DEI PROFILI DI SICUREZZA Ferrovie dello Stato S.p.A. e le Società del Gruppo FS, ai fini del corretto utilizzo dei prodotti di End Point Protection, definiranno Gruppi di utenza specifici, con profili di sicurezza differenziati a seconda delle funzioni loro attribuite. In particolare gli utenti mobili, dotati di notebook e Smartphone, dovranno essere definiti anche in funzione della location dei device. Il Fornitore dovrà pertanto implementare i profili di sicurezza definiti dalle Società del Gruppo FS ed abilitarli alle funzioni previste dai seguenti prodotti: Antivirus, Personal firewall, Application & Device control, Criptazione file system, Protezione dispositivi mobili. pag. 8 di 24

9 Il Fornitore, nel corso della Fornitura, dovrà produrre un documento descrittivo dei profili di sicurezza per ogni Società del Gruppo FS GESTIONE (CONSOLLE DI SICUREZZA SOCIETARI E CRUSCOTTI CENTRALI) I prodotti installati dovranno essere raccordati in diverse consolle di sicurezza, ciascuna specifica per ogni Società del Gruppo FS sopra riportate, più dei cruscotti centrali di monitoraggio per Ferrovie dello Stato S.p.A.. Le consolle dovranno dare una immagine visiva immediata dell andamento dei principali parametri di controllo della sicurezza. Si richiedono, inoltre, degli indicatori del livello di sicurezza su Internet e della eventuale presenza di minacce specifiche. Le consolle dovranno prevedere una navigazione dinamica che consenta di approfondire fino al dettaglio l analisi dei dati e dei KPI di sicurezza di Gruppo TEAM DI PROFESSIONISTI Le fasi di Personalizzazione e Gestione della fornitura dovranno essere assicurate da un Team composto da almeno 4 (quattro) professionisti, che dovrà completarle entro massimo 4 (quattro) mesi. Il Team di Professionisti deve essere composto da: 1 (uno) Senior Consultant del Vendor dei prodotti forniti, 1 (uno) Project Manager dotato di almeno 4 anni di esperienza in possesso di certificazione PMI-PMP o Prince 2, 2 (due) System Analist, ciascuno dei quali in possesso di almeno una delle seguenti qualifiche: a. certificazioni CISSP (ISC2), b. Certificazioni Microsoft MCSA ed MCSE, c. PMI-PMP (Project Management Institute). pag. 9 di 24

10 4.2. END POINT PROTECTION DEI PERSONAL COMPUTER FISSI E MOBILI In questo paragrafo si descrivono i requisiti per i prodotti di End Point Protection dei Personal Computer fissi e mobili. Per agent si intende un programma in esecuzione, rilevato dal Sistema Operativo, che abbia almeno una delle seguenti funzionalità: Antivirus, Application & Device Control, Personal Firewall, Crittografia (Encryption). I prodotti devono garantire che la componente client possa essere installata sia da remoto in modalità silenziosa, sia demandando l installazione all utente finale (esempio tramite pagina WEB). Dovrà in ogni caso essere garantita la possibilità d installazione mediante almeno una di queste modalità: attraverso la consolle di gestione (push remoto), attraverso i prodotti di software distribution utilizzati dal Gruppo FS (SMS), tramite login script, attraverso un sistema di software distribution proposto dal fornitore. I prodotti devono poter essere installati e disabilitati dalle consolle societarie di cui al successivo paragrafo 4.4. Gestione. Il Fornitore dovrà garantire, a fronte della pubblicazione di una vulnerabilità di sicurezza relativa al software utilizzato per espletare le funzionalità descritte nei paragrafi successivi, una soluzione strutturata alla problematica di sicurezza e la sua implementazione entro e non oltre 7 giorni solari. I prodotti devono garantire che le configurazioni di scansione non possano essere modificate dall utente forzando le impostazioni direttamente dalla consolle di gestione. I prodotti devono consentire l implementazione di un architettura di gestione multi-livello e garantire un livello di scalabilità in grado di supportare fino a nodi. La distribuzione degli aggiornamenti deve essere organizzata, in modo da poter distribuire gli stessi in maniera ottimale su tutta la rete evitando punti di concentrazione. I prodotti devono consentire l aggiornamento diretto e automatico sui server del fornitore nel caso in cui il client non sia connesso alla rete aziendale ma direttamente alla rete Internet. I prodotti devono garantire che gli aggiornamenti delle signature avvengano attraverso il trasferimento non dell intero pacchetto di signature ma attraverso la trasmissione del solo delta di aggiornamento. pag. 10 di 24

11 Dovrà essere fornita tutta la documentazione relativa ai sistemi software oggetto della fornitura (technical reference, operator & service guide, installation guide, tuning guide etc.). La documentazione dovrà essere redatta in lingua italiana, o in subordine in lingua inglese, e dovrà essere fornita su supporto cartaceo (manuali) ed elettronico (CD-ROM). Dovrà essere prodotta inoltre, a cura del fornitore, una completa e circostanziata documentazione di fornitura, installazione, collaudo e configurazione relativa a: operazioni d installazione e configurazione effettuate sulla consolle; eventuali problemi incontrati; soluzioni adottate. I prodotti devono integrarsi con soluzioni di Active Directory, PKI e LDAP e supportare la software distribution attraverso i sistemi attualmente in uso presso il Gruppo FS, o in alternativa integrare una propria soluzione di distribuzione. Per quello che concerne i sistemi Linux, deve integrarsi con i package manager delle distribuzioni più comuni, come ad esempio YUM o APT, oppure con un sistema di distribuzione tramite agent proprietario ANTIVIRUS L antivirus dovrà prevedere una suite di moduli in grado di intercettare un virus auto replicante prima che questo possa danneggiare il computer ospite. Essa dovrà: essere multipiattaforma; supportare almeno le seguenti piattaforme operative: o Microsoft o Linux supportare sia piattaforme client che server; garantire il funzionamento sia in ambienti fisici che virtuali. La suite per quello che concerne gli ambienti Microsoft dovrà garantire la piena compatibilità con tutti i sistemi futuri e, in maniera obbligatoria con le versioni client e server, in tutte le sue architetture (32 e 64 bit) a partire da Windows 2000 fino a Windows Seven. La suite, per quello che concerne gli ambienti Linux dovrà garantire la piena compatibilità con tutti i sistemi futuri e, in maniera obbligatoria, con le versioni: RedHat, SuSE. La suite dovrà essere in grado di intercettare, bloccare e rimuovere, anche tramite diversi moduli eventualmente aggiuntivi e/o predisposti all occorrenza, almeno le principali tipologie di minacce informatiche quali: operating sistem viruses, macro viruses, pag. 11 di 24

12 script minaccia, worms, backdoors / bots, trojan, spyware, adware, rootkit, botnet. La suite dovrà essere in grado di effettuare : verifica della integrità del settore di boot, del Master Boot Record (MBR) e dei file di sistema durante la fase iniziale di avvio del sistema; scansione in tempo reale della memoria; scansione in tempo reale dei file; capacità di individuazione di tutte le tipologie di codice nocivo (cavalli di troia, backdoor, macro virus, ecc.); blocco preventivo degli attacchi di tipo buffer overflow; rilascio da parte del produttore di frequenti aggiornamenti del file delle firme con almeno un rilascio al giorno; possibilità di programmare scansioni del file system ad intervalli regolari; distribuzione centralizzata degli aggiornamenti per computer connessi in rete locale; possibilità di effettuare gli aggiornamenti attraverso Internet in assenza di collegamento alla rete locale; capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia. Il modulo antispyware dovrà garantire le seguenti caratteristiche: scansione in tempo reale di memoria e processi per bloccare lo spyware prima che si installi; rilascio da parte del produttore di frequenti aggiornamenti del file delle firme; funzionamento euristico per garantire la possibilità di fermare spyware anche in assenza di firme specifiche; integrazione con il motore antivirus per garantire una logica univoca di funzionamento, sia verso l utente (interfaccia grafica) che verso la consolle di gestione (reportistica); integrazione di funzionalità anti-adware e similari tipologie di minacce presenti e future. La suite fornita dovrà essere in grado di intercettare il codice minaccia sia sulla base di impronte caratteristiche (signature) sia in base alla rilevazione di comportamenti ritenuti potenzialmente dannosi (modulo di scansione euristica). In questo senso dovrà avere una pag. 12 di 24

13 protezione specifica in grado di riconoscere e bloccare minacce di tipo buffer overflow delle famiglie: stack based, heap based. La suite deve disporre di funzionalità di quarantena della minaccia individuata e la remediation successiva. La suite deve disporre di funzionalità di scan del sistema attivabili sia in base ad una schedulazione preventiva che in modalità manuale. La suite deve disporre di funzionalità di scansione dei dispositivi rimovibili in grado di rilevare una minaccia anche se presente solo in questi supporti (ad esempio chiavetta USB, scheda SD). La suite deve essere predisposta per verificare eventuali minacce sulle tipologie di file compressi più diffuse quali ed es.: file.zip, file.rar, etc.. L architettura dovrà essere di tipo plug-in, con possibilità di aggiungere nuovi moduli con nuove funzionalità senza dover procedere alla reinstallazione di tutto il prodotto. La libreria delle impronte virali dovrà essere di dimensioni contenute e la componente client dovrà operare garantendo un basso utilizzo delle risorse (memoria, etc.). La suite deve permettere di configurare le modalità di prioritizzazione del processo di scansione antivirus (manuale/automatica). La suite deve essere protetta da password nel caso di modifica locale della configurazione o tentativi di disinstallazione o di disabilitazione dell agent locale. La suite deve garantire che non siano modificate le configurazioni di download degli aggiornamenti. La suite deve disporre di vari livelli di auditing e logging in modo da tracciare puntualmente tutte le attività amministrative effettuate sull infrastruttura e tutti gli eventi riguardanti infezioni in corso, aggiornamenti effettuati e/o falliti. La suite deve essere in grado di allertare, con opportuni messaggi, sia l utente sia la consolle di gestione, in caso di mancato aggiornamento o di basi virali outdated. La suite deve garantire funzionalità di Host Intrusion Prevention System (HIPS) PERSONAL FIREWALL La suite deve possedere un modulo in grado di effettuare: monitoraggio, controllo e registrazione dell attività di rete; blocco connessioni non autorizzate; blocco attacchi di tipo Denial of Service (DOS); pag. 13 di 24

14 autoconfigurazione iniettata da parte degli altri moduli di sicurezza (antivirus) di regole specifiche per il blocco della minaccia. Il modulo Personal Firewall deve disporre di funzionalità di network firewalling in grado di gestire le connessioni alla postazione per singolo indirizzo IP o range di indirizzi, per singola porta TCP/UDP o range di porte. Il modulo di Personal Firewall dovrà essere in grado di applicare configurazioni e politiche specifiche in base alla rete a cui la postazione è collegata. La soluzione dovrà quindi contemplare la possibilità di assegnare politiche di sicurezza in base almeno ai seguenti parametri: Classe IP di appartenenza, DNS Server, Tipologia di connessioni su utenti mobili, quali: o LAN, o Wireless, o Dial-up, o VPN, almeno tecnologie Cisco e Microsoft APPLICATION & DEVICE CONTROL La suite dovrà comprendere un modulo in grado di monitorare ed eventualmente bloccare l accesso almeno ai seguenti dispositivi periferici del personal computer: Porte USB, Lettore/masterizzatore CD/DVD, Interfacce wireless (bluetooth, infrarossi), Modem. Dovrà essere inoltre prevista la possibilità di bloccare applicazioni potenzialmente indesiderate quali: Desktop search tool, Distributed computing, client, File sharing, Game, Instant messenger client, Internet Browser, Media player, Proxy application, Remote management tool, Toolbar, pag. 14 di 24

15 Virtualization application, VoIP, scarewares in generale. Tale elenco non è da considerarsi esaustivo. Il modulo dovrà essere in grado di garantire che possano essere avviati solo eseguibili/processi/servizi specificati in requisiti di sicurezza applicando politiche di: Hashing; Certificazione digitale, quest ultima integrandosi con la PKI aziendale; White & black listing. Il modulo deve contemplare la possibilità di assegnare politiche di sicurezza in base all ubicazione fisica del device. Esempio pratico può essere il portatile del dipendente utilizzato in azienda o da casa, altresì sedi diverse potrebbero prevedere politiche differenti SOLUZIONE DI CRIPTAZIONE DEL FILE SYSTEM Deve essere fornita una soluzione di criptazione del File System, che potrà essere un modulo della suite, oppure potrà essere una soluzione specifica. La soluzione deve comunque rispettare i seguenti requisiti tecnico-funzionali: 1. Crittografia avanzata che deve supportare desktop, portatili e dispositivi di archiviazione rimovibili quali dischi rigidi, Memory Stick USB, etc.; 2. Autenticazione preliminare all avvio del client basata su password, token o Smart Card ed accesso ai dati del computer solo agli utenti autorizzati; 3. Supporto di più utenti e amministratori sui singoli PC; 4. Supporto di una gamma di algoritmi di crittografia, come ad esempio Twofish, Blowfish, Serpent, compreso AES-256; 5. Supporto di una gamma di algoritmi di hashing, compresi SHA-512, RIPEMD-160 e Whirpool; 6. Riproduzione su una consolle di gestione delle postazioni che hanno il disco criptato; 7. Creazione del cosiddetto rescue disk o succedaneo, ovvero un set di tool in grado di supportare il ripristino in caso di problemi di ogni genere (es.: boot loader o master key danneggiati); 8. Supporto di un largo insieme di tokens e Smartcards, incluso CAC v2, GSC-IS 2.1, Aladdin etoken e RSA; 9. Supporto di un vasto insieme di card reader incluso USB reader CCID-compliant e PCMCIA; 10. Supporto, anche remoto, dell utente che avesse dimenticato il token d accesso o la password. In tal caso lo sblocco dovrà essere consentito dalla consolle di controllo pag. 15 di 24

16 della soluzione anche su internet attraverso un portale o tramite il supporto del Service Desk aziendale. pag. 16 di 24

17 4.3. END POINT PROTECTION DEI DISPOSITIVI MOBILI (SMARTPHONE) In questo paragrafo si descrivono i requisiti funzionali del prodotto di End Point Protection dei Dispositivi Mobili (Smartphone). Per quello che concerne i sistemi operativi, il prodotto dovrà supportare almeno: Microsoft Windows Mobile e le sue future evoluzioni, Symbian OS e le sue future evoluzioni, qualora non disponibile, il supporto ios di Apple Iphone dovrà essere disponibile entro il primo trimestre del 2011, qualora non disponibile, il supporto Google Android OS dovrà essere disponibile entro il primo trimestre del Il prodotto deve garantire che la componente sul client possa essere installata sia da remoto in modalità silenziosa che localmente. Devono in ogni caso essere garantite le seguenti funzioni di gestione: Installazione tramite login script, Trasmissione del SW di installazione attraverso connessione diretta al PC o automaticamente tramite una connessione al server centrale via WLAN, GPRS,UMTS etc., Single File Update e garanzia di roll-back in caso di problemi, Sincronizzazione in modalità sicura ed automatica, Trasferimento su ogni device compatibile nel caso di sostituzione dello Smartphone. Il prodotto deve poi assicurare i seguenti requisiti funzionali: Protezione completamente trasparente del dispositivo e delle schede di memoria ovunque ed in qualsiasi condizione (con/senza connettività, con schede di vari service provider di connettività); Rilevamento automatico delle connessioni dati per scaricare gli aggiornamenti; Aggiornamenti automatici del client anche attraverso i server del fornitore nel caso in cui il client non sia connesso alla rete aziendale; Impossibilità di disinstallare l antivirus dall utente; Integrazione con le policy e le configurazioni base previste per i dispositivi desktop; Scanning in real time di file e messaggi (SMS, MMS, ) nel momento in cui essi arrivano; Scanning manuali (su richiesta) e automatici ad intervalli definiti o ad eventi prestabiliti (accensione, ); Modalità operativa in background; Scanning dei ROM files; pag. 17 di 24

18 Cancellazione automatica di tutti i file infetti; Gestione centralizzata di tutte le sue componenti attraverso una consolle di management dedicata (ad es. attraverso SMS listener) preferibilmente integrata con la consolle della soluzione scelta per i Personal Computer e i Server; Predisposizione di vari livelli di auditing e logging in modo da tracciare puntualmente tutte le attività amministrative effettuate sull infrastruttura e tutti gli eventi riguardanti infezioni in corso, aggiornamenti effettuati e/o falliti; Raccolta e visualizzazione (centralizzata e locale) dei log; Disattivazione/attivazione attraverso la consolle di gestione, sia per un singolo che per un gruppo di client, (sia in modo permanente che periodi stabiliti), di specifiche funzionalità/policy; Impossibilità di modifica delle configurazioni. Per la gestione si richiede l utilizzo di un singolo agente che viene gestito da una consolle centralizzata. Dovrà essere fornita tutta la documentazione rilasciata dal produttore, relativa ai sistemi software, oggetto della fornitura (technical reference, operator & service guide, installation guide, tuning guide etc.). La documentazione dovrà essere redatta in lingua italiana, o in subordine in lingua inglese, e dovrà essere fornita su supporto cartaceo (manuali) ed elettronico (CD-ROM). Dovrà essere prodotta, a cura del Fornitore, una completa e circostanziata documentazione di fornitura, installazione, collaudo e configurazione relativa: alle operazioni d installazione e configurazione effettuate sulla consolle; agli eventuali problemi incontrati; alle soluzioni adottate ANTIVIRUS Il prodotto deve essere in grado di intercettare un virus auto replicante prima che questo possa danneggiare il device ospite. Il prodotto deve: essere multipiattaforma e dovrà supportare gli hardware Smartphone più diffusi; consentire la gestione da consolle centralizzata delle piattaforme sopraindicate. Il prodotto dovrà essere in grado di intercettare, bloccare e rimuovere, anche tramite diversi moduli eventualmente aggiuntivi e/o predisposti all occorrenza, le principali tipologie di minacce presenti e future. L architettura deve essere di tipo plug-in, con possibilità di aggiungere nuovi moduli con nuove funzionalità senza dover procedere alla reinstallazione di tutto il prodotto. La libreria delle impronte virali dovrà essere di dimensioni contenute e la componente client dovrà operare garantendo un basso utilizzo delle risorse (memoria, etc.) delle pag. 18 di 24

19 postazioni di lavoro, in particolare l impegno della CPU deve essere tale de non inficiare la normale operatività del device. Il modulo antivirus dovrà garantire le seguenti funzioni: scansione in tempo reale della memoria; scansione in tempo reale dei file; individuazione di tutte le tipologie di codice nocivo (cavalli di troia, backdoor, macro virus, etc.); blocco preventivo degli attacchi critici; rilascio da parte del produttore di frequenti aggiornamenti del file delle firme; programmazione di scansioni del file system ad intervalli regolari; distribuzione centralizzata degli aggiornamenti per i device connessi in rete locale; aggiornamento attraverso Internet in assenza di collegamento alla rete locale; capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia ANTIFURTO Il Prodotto EPP degli Smartphone deve prevedere, in unica soluzione o con modulo a se stante, un applicazione di Antifurto, in grado di garantire che i dati e le applicazioni del dispositivo siano protetti anche nel caso di furto o perdita dello Smartphone. A questo scopo il modulo antifurto dovrà avere le seguenti caratteristiche: Blocco del dispositivo. Lo sblocco dovrà avvenire solo attraverso una procedura sicura tramite password o codice; Blocco automatico del dispositivo nel caso di furto. pag. 19 di 24

20 4.4. GESTIONE CONSOLLE DI SICUREZZA SOCIETARIE I prodotti di End Point Protection dovranno essere monitorati e gestiti attraverso delle consolle di sicurezza specifiche, installate per 5 (cinque) Società del Gruppo FS: Ferrovie dello Stato S.p.A., Trenitalia S.p.A., Rete Ferroviaria Italiana S.p.A., Ferservizi S.p.A., Italferr S.p.A.. Attraverso le consolle di sicurezza societarie dovrà essere possibile controllare e configurare tutti i prodotti installati, ivi inclusi gli agent o i moduli aggiuntivi previsti dal presente Capitolato. Le consolle potranno essere composte di diverse viste, fino a una per ogni tipo di agent installato sull End Point. Ogni consolle di sicurezza societaria dovrà rendere disponibili informazioni relative almeno ai seguenti aspetti: profili di sicurezza attualmente utilizzati, indicatori sui livelli di sicurezza attuali per le varie funzionalità e per i vari gruppi di utenti (patch di sistema operativo presenti, livello antivirus, applicazioni illecite, client senza encryption del file system), possibilità di lettura dei dati di configurazione fino al singolo client, informazioni di early warning. Dovrà essere disponibile anche una consolle specifica per informazioni relative agli Smartphone, tenendo conto della discontinuità di raggiungibilità dei medesimi. Le consolle di sicurezza societarie dovranno prevedere almeno le seguenti informazioni: Indicatori di sicurezza su Internet, in termini di livello, di minacce presenti in rete e la loro tipologia; Indicatori dello stato di sicurezza interna navigabili fino ai singoli eventi di sicurezza; Definizione di almeno 1 KPI storicizzato sull andamento complessivo della sicurezza per ogni funzionalità. Le consolle di sicurezza societarie devono assicurare le seguenti funzioni di gestione: 1. consentire la disattivazione/attivazione attraverso - sia per un singolo che per un gruppo di client/utenti, (sia in modo permanente che periodi stabiliti) - specifiche funzionalità/policy; pag. 20 di 24

PROVINCIA REGIONALE DI PALERMO

PROVINCIA REGIONALE DI PALERMO ... PROVINCIA REGIONALE DI PALERMO UFFICIO GESTIONE RETI E APPLICA T M ACQLTISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER LA PROVINCIA REGIONALE DI PALERMO W CAPITOLATO TECNICO O CAPITOLATO

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Appendice. Principali soluzioni per le diverse piattaforme

Appendice. Principali soluzioni per le diverse piattaforme Appendice Principali soluzioni per le diverse piattaforme Principali soluzioni per le diverse piattaforme Le indicazioni di seguito fornite non hanno la presunzione di essere un analisi complessiva e

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE

CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE Allegato 5 CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE 1 INDICE 1 Introduzione... 3 2 Oggetto della Fornitura...

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza Internet e figli insegniamo ai nostri figli a navigare in sicurezza Stefano Ramacciotti C.I.S.S.P. 357229 Membro Direttivo (ISC)2 Italy Chapter Coordinatore GdL Educazione alla Sicurezza Informatica antivirus

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Introduzione. VirusBuster

Introduzione. VirusBuster Introduzione L interesse per la sicurezza dei sistemi informatici è cresciuto negli ultimi anni proporzionalmente alla loro diffusione ed al ruolo, sempre più importante, che occupano nella collettività.

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

STONE. Caratteristiche. Versione 2.1

STONE. Caratteristiche. Versione 2.1 STONE Caratteristiche Versione 2.1 Datex s.r.l. Viale Certosa, 32 21055 Milano - Italy Tel : +39.02.39263771 Fax : +39.02.33005728 info@datexit.com - www.datexit.com D A T E X S O F T W A R E S O L U T

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino SurfTech: la competenza al servizio dell innovazione SurfTech nasce nel Febbraio 2008, dall iniziativa di tre professionisti

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

- SIAU - Specifiche di Interfaccia Applicativi Utente

- SIAU - Specifiche di Interfaccia Applicativi Utente SISS - Sistema Informativo Socio Sanitario - SIAU - Specifiche di Interfaccia Applicativi Utente Configurazione del PdL Operatore Codice documento: CRS-ISAU-SIAU#05 Versione: 09 PVCS: 14 Data di emissione:

Dettagli

Sicurezza e Compliance degli endpoint distribuiti

Sicurezza e Compliance degli endpoint distribuiti Sicurezza e Compliance degli endpoint distribuiti IBM BigFix garantisce controllo e visibilità globali In Evidenza Identificazione, gestione e report di difformità e anomalie rispetto alla policy grazie

Dettagli

Security by Virtualization

Security by Virtualization Metro Olografix Hacking Party Security by Virtualization 19 Maggio 2007 Pescara Marco Balduzzi Le ragioni della sfida I convenzionali meccanismi di protezione vengono alterati ed evasi

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli