Capitolato Tecnico Piattaforma antivirus. Area Acquisti di Gruppo. Ver..1. Capitolato Tecnico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolato Tecnico Piattaforma antivirus. Area Acquisti di Gruppo. Ver..1. Capitolato Tecnico"

Transcript

1 Capitolato Tecnico per la fornitura dell End Point Protection delle Postazioni di Lavoro e degli Smartphone in uso presso le Società del Gruppo Ferrovie dello Stato

2 INDICE 1. PREMESSA 3 2. OBIETTIVO 4 3. GLOSSARIO 5 4. OGGETTO DELLA FORNITURA FASI DELLA FORNITURA FORNITURA DELLE LICENZE MIGRAZIONE ED INSTALLAZIONE END POINT PROTECTION PERSONALIZZAZIONE - DEFINIZIONE DEI PROFILI DI SICUREZZA GESTIONE (CONSOLLE DI SICUREZZA SOCIETARI E CRUSCOTTI CENTRALI) TEAM DI PROFESSIONISTI END POINT PROTECTION DEI PERSONAL COMPUTER FISSI E MOBILI ANTIVIRUS PERSONAL FIREWALL APPLICATION & DEVICE CONTROL SOLUZIONE DI CRIPTAZIONE DEL FILE SYSTEM END POINT PROTECTION DEI DISPOSITIVI MOBILI (SMARTPHONE) ANTIVIRUS ANTIFURTO GESTIONE CONSOLLE DI SICUREZZA SOCIETARIE CRUSCOTTI CENTRALI FUNZIONALITÀ DI REPORTING EARLY WARNING SERVIZI DI SOFTWARE ASSURANCE 24 pag. 2 di 24

3 1. PREMESSA Le Società del Gruppo Ferrovie dello Stato (nel seguito Gruppo FS) utilizzano attualmente una suite di McAfee a protezione delle ca Postazioni di Lavoro fisse (desktop) e mobili (notebook) in dotazione ai propri dipendenti. Le Postazioni di Lavoro del Gruppo FS si compongono di Personal Computer con Sistema Operativo Microsoft Windows, unitamente a numerosi applicativi legacy in licenza. Il sistema di autenticazione e accesso ai Personal Computer si basa su Microsoft Active Directory. pag. 3 di 24

4 2. OBIETTIVO L Obiettivo del presente Capitolato Tecnico è quello di definire i requisiti di una serie di prodotti di End Point Protection in grado di ampliare le attuali funzioni di sicurezza delle ca Postazioni di Lavoro del Gruppo FS, in modo tale da proteggere tutte le funzionalità svolte dai client. Tali prerogative di sicurezza dovranno comprendere anche gli ulteriori Smartphone in dotazione al personale viaggiante ed ai manager del Gruppo FS. Le Postazioni di Lavoro del Gruppo FS dovranno essere profilate secondo le nuove funzioni di sicurezza e raccordate in cruscotti di monitoraggio e gestione ad uso delle singole Società del Gruppo FS. pag. 4 di 24

5 3. GLOSSARIO Di seguito si fornisce un glossario dei principali termini utilizzati nel presente documento e del significato a loro attribuito: EPP End Point Protection MAC address Switch LAN Local Area Network Smartphone PdL Postazioni di Lavoro Deliverable Milestone LDAP Lightweight Directory Access Protocol Template KPI Key Performance Indicator Agent EAP Extensible Authentication Protocol (protocollo di autenticazione) Prevenzione avanzata delle minacce per garantire una difesa esclusiva dal malware per portatili, desktop e server. Media Access Control address Dispositivo, denominato commutatore, che riceve due segnali in ingresso e inoltra, a determinati indirizzi di destinazione, un unico flusso di dati. Gruppo di calcolatori e altri dispositivi distribuiti in un area geografica relativamente ristretta e in grado di comunicare tra loro grazie a un collegamento di rete. Tipologia di dispositivi elettronici portatili che riuniscono funzioni di telefono cellulare, gestione di applicativi, trasmissione dati e posta elettronica. Postazione di Lavoro fissa (Desktop) o mobile (notebook), corrispondente ad un nodo di rete. Documento prodotto come risultato di un attività di progetto. Utilizzato nella pianificazione e gestione di progetti complessi per indicare il raggiungimento di obiettivi stabiliti in fase di definizione del progetto stesso. E un protocollo standard per l'interrogazione e la modifica dei servizi di directory. Un documento o programma dove, come in un foglio semicompilato cartaceo, su una struttura generica o standard esistono spazi temporaneamente "bianchi" da riempire successivamente (template). Sono indici che monitorano l andamento di un processo aziendale. Programma in esecuzione capace di sopperire da solo a tutte le funzionalità per i client Un framework di autenticazione nato per le reti di tipo wireless e per le connessioni punto-punto. La principale caratteristica di EAP è che non è un meccanismo di autenticazione, ma un protocollo progettato per consentire l'utilizzo soluzioni per il riconoscimento di utenti ed apparati di volta in volta diversi. pag. 5 di 24

6 4. OGGETTO DELLA FORNITURA Fornitura di una serie di prodotti per l End Point Protection dei Personal Computer e degli Smartphone in uso presso le Società del Gruppo FS. Tutti i prodotti forniti devono essere di unico Vendor. La fornitura si articola nelle seguenti fasi: Fase 1 - Fornitura delle licenze di End Point Protection, per le circa Postazioni di Lavoro (desktop e notebook) ed i ca Smartphone in dotazione al personale del Gruppo FS e distribuite sull intero territorio nazionale. Tutte le licenze dovranno essere comprensive di Software Assurance per 3 (tre) anni dal momento del collaudo. Allo stato attuale le licenze in uso risultano così distribuite tra le principali Società del Gruppo FS: SOCIETA' Nodi coperti da suite Antivirus Ferrovie dello Stato SpA 460 Trenitalia SpA Rete Ferroviaria Italiana SpA Ferservizi SpA Italferr SpA Ulteriori licenze sono in uso presso le altre Società del Gruppo FS. Fase 2 - Migrazione di tutte le PdL di Gruppo dalla suite attuale ai nuovi prodotti ed installazione dell agent sugli Smartphone. Tale migrazione dovrà essere effettuata nel tempo massimo di 40 (quaranta) giorni per ciascuna Società del Gruppo FS. Le Società potranno migrare quindi in parallelo. I costi di migrazione si intendono inclusi nella Fornitura delle Licenze. Fase 3 - Personalizzazione. Il Fornitore dovrà definire adeguati profili di sicurezza per i diversi Gruppi di utenza delle seguenti Società del Gruppo: - Ferrovie dello Stato S.p.A., - Trenitalia S.p.A., - Rete Ferroviaria Italiana S.p.A., - Ferservizi SpA., - Italferr S.p.A.. pag. 6 di 24

7 Dovrà inoltre definire ed implementare procedure e standard funzionali coerenti con i Gruppi di utenza definiti, riguardanti in particolare i seguenti prodotti/applicazioni: a. Antivirus b. Application & Device control c. Personal firewall d. Encryption e. Protezione Smartphone La personalizzazione dovrà essere completata entro massimo 4 (quattro) mesi. Fase 4 Gestione. Installazione di consolle di monitoraggio e gestione per le PdL di: - Ferrovie dello Stato S.p.A., - Trenitalia S.p.A., - Rete Ferroviaria Italiana S.p.A., - Ferservizi S.p.A., - Italferr S.p.A. - più l installazione di cruscotti centrali di monitoraggio per Ferrovie dello Stato S.p.A.. L installazione delle consolle societarie e dei cruscotti centrali dovrà essere completata anch essa entro 4 (quattro) mesi. Le Fasi 3 e 4 devono pertanto essere svolte in parallelo, nell arco di tempo massimo di 4 (quattro) mesi, impegnando il Team di professionisti di cui al cap pag. 7 di 24

8 4.1. FASI DELLA FORNITURA FORNITURA DELLE LICENZE Le licenze dovranno essere fornite attraverso l apertura di determinati codici (grant number) dedicati a ciascuna Società del Gruppo FS. Ogni successivo aggiornamento funzionale delle licenze (Software Assurance) nonché le variazioni in aumento o diminuzione dei nodi coperti dovrà essere gestito da remoto MIGRAZIONE ED INSTALLAZIONE END POINT PROTECTION La migrazione delle PdL verso i nuovi prodotti del Fornitore dovrà essere effettuata sui server centrali e periferici delle Società del Gruppo FS e successivamente estesa su tutte le PdL e su tutti gli Smartphone del Gruppo FS. La migrazione deve essere preceduta dalla rimozione dell attuale suite antivirus dai server centrali e periferici delle Società del Gruppo FS. I server centrali delle Società del Gruppo FS sono dislocati a Roma, presso la sede dell Outsourcer informatico del Gruppo FS. La distribuzione sulle PdL periferiche potrà essere effettuata sia da remoto che on-site. Gli Smartphone sono gestiti da una piattaforma di Device Management ubicata a Roma. Dovrà essere prodotto un GANTT per le attività di migrazione di ciascuna Società del Gruppo FS. Le attività dovranno essere completate in un periodo massimo di 40 (quaranta) giorni per ciascuna Società e potranno essere svolte in parallelo PERSONALIZZAZIONE - DEFINIZIONE DEI PROFILI DI SICUREZZA Ferrovie dello Stato S.p.A. e le Società del Gruppo FS, ai fini del corretto utilizzo dei prodotti di End Point Protection, definiranno Gruppi di utenza specifici, con profili di sicurezza differenziati a seconda delle funzioni loro attribuite. In particolare gli utenti mobili, dotati di notebook e Smartphone, dovranno essere definiti anche in funzione della location dei device. Il Fornitore dovrà pertanto implementare i profili di sicurezza definiti dalle Società del Gruppo FS ed abilitarli alle funzioni previste dai seguenti prodotti: Antivirus, Personal firewall, Application & Device control, Criptazione file system, Protezione dispositivi mobili. pag. 8 di 24

9 Il Fornitore, nel corso della Fornitura, dovrà produrre un documento descrittivo dei profili di sicurezza per ogni Società del Gruppo FS GESTIONE (CONSOLLE DI SICUREZZA SOCIETARI E CRUSCOTTI CENTRALI) I prodotti installati dovranno essere raccordati in diverse consolle di sicurezza, ciascuna specifica per ogni Società del Gruppo FS sopra riportate, più dei cruscotti centrali di monitoraggio per Ferrovie dello Stato S.p.A.. Le consolle dovranno dare una immagine visiva immediata dell andamento dei principali parametri di controllo della sicurezza. Si richiedono, inoltre, degli indicatori del livello di sicurezza su Internet e della eventuale presenza di minacce specifiche. Le consolle dovranno prevedere una navigazione dinamica che consenta di approfondire fino al dettaglio l analisi dei dati e dei KPI di sicurezza di Gruppo TEAM DI PROFESSIONISTI Le fasi di Personalizzazione e Gestione della fornitura dovranno essere assicurate da un Team composto da almeno 4 (quattro) professionisti, che dovrà completarle entro massimo 4 (quattro) mesi. Il Team di Professionisti deve essere composto da: 1 (uno) Senior Consultant del Vendor dei prodotti forniti, 1 (uno) Project Manager dotato di almeno 4 anni di esperienza in possesso di certificazione PMI-PMP o Prince 2, 2 (due) System Analist, ciascuno dei quali in possesso di almeno una delle seguenti qualifiche: a. certificazioni CISSP (ISC2), b. Certificazioni Microsoft MCSA ed MCSE, c. PMI-PMP (Project Management Institute). pag. 9 di 24

10 4.2. END POINT PROTECTION DEI PERSONAL COMPUTER FISSI E MOBILI In questo paragrafo si descrivono i requisiti per i prodotti di End Point Protection dei Personal Computer fissi e mobili. Per agent si intende un programma in esecuzione, rilevato dal Sistema Operativo, che abbia almeno una delle seguenti funzionalità: Antivirus, Application & Device Control, Personal Firewall, Crittografia (Encryption). I prodotti devono garantire che la componente client possa essere installata sia da remoto in modalità silenziosa, sia demandando l installazione all utente finale (esempio tramite pagina WEB). Dovrà in ogni caso essere garantita la possibilità d installazione mediante almeno una di queste modalità: attraverso la consolle di gestione (push remoto), attraverso i prodotti di software distribution utilizzati dal Gruppo FS (SMS), tramite login script, attraverso un sistema di software distribution proposto dal fornitore. I prodotti devono poter essere installati e disabilitati dalle consolle societarie di cui al successivo paragrafo 4.4. Gestione. Il Fornitore dovrà garantire, a fronte della pubblicazione di una vulnerabilità di sicurezza relativa al software utilizzato per espletare le funzionalità descritte nei paragrafi successivi, una soluzione strutturata alla problematica di sicurezza e la sua implementazione entro e non oltre 7 giorni solari. I prodotti devono garantire che le configurazioni di scansione non possano essere modificate dall utente forzando le impostazioni direttamente dalla consolle di gestione. I prodotti devono consentire l implementazione di un architettura di gestione multi-livello e garantire un livello di scalabilità in grado di supportare fino a nodi. La distribuzione degli aggiornamenti deve essere organizzata, in modo da poter distribuire gli stessi in maniera ottimale su tutta la rete evitando punti di concentrazione. I prodotti devono consentire l aggiornamento diretto e automatico sui server del fornitore nel caso in cui il client non sia connesso alla rete aziendale ma direttamente alla rete Internet. I prodotti devono garantire che gli aggiornamenti delle signature avvengano attraverso il trasferimento non dell intero pacchetto di signature ma attraverso la trasmissione del solo delta di aggiornamento. pag. 10 di 24

11 Dovrà essere fornita tutta la documentazione relativa ai sistemi software oggetto della fornitura (technical reference, operator & service guide, installation guide, tuning guide etc.). La documentazione dovrà essere redatta in lingua italiana, o in subordine in lingua inglese, e dovrà essere fornita su supporto cartaceo (manuali) ed elettronico (CD-ROM). Dovrà essere prodotta inoltre, a cura del fornitore, una completa e circostanziata documentazione di fornitura, installazione, collaudo e configurazione relativa a: operazioni d installazione e configurazione effettuate sulla consolle; eventuali problemi incontrati; soluzioni adottate. I prodotti devono integrarsi con soluzioni di Active Directory, PKI e LDAP e supportare la software distribution attraverso i sistemi attualmente in uso presso il Gruppo FS, o in alternativa integrare una propria soluzione di distribuzione. Per quello che concerne i sistemi Linux, deve integrarsi con i package manager delle distribuzioni più comuni, come ad esempio YUM o APT, oppure con un sistema di distribuzione tramite agent proprietario ANTIVIRUS L antivirus dovrà prevedere una suite di moduli in grado di intercettare un virus auto replicante prima che questo possa danneggiare il computer ospite. Essa dovrà: essere multipiattaforma; supportare almeno le seguenti piattaforme operative: o Microsoft o Linux supportare sia piattaforme client che server; garantire il funzionamento sia in ambienti fisici che virtuali. La suite per quello che concerne gli ambienti Microsoft dovrà garantire la piena compatibilità con tutti i sistemi futuri e, in maniera obbligatoria con le versioni client e server, in tutte le sue architetture (32 e 64 bit) a partire da Windows 2000 fino a Windows Seven. La suite, per quello che concerne gli ambienti Linux dovrà garantire la piena compatibilità con tutti i sistemi futuri e, in maniera obbligatoria, con le versioni: RedHat, SuSE. La suite dovrà essere in grado di intercettare, bloccare e rimuovere, anche tramite diversi moduli eventualmente aggiuntivi e/o predisposti all occorrenza, almeno le principali tipologie di minacce informatiche quali: operating sistem viruses, macro viruses, pag. 11 di 24

12 script minaccia, worms, backdoors / bots, trojan, spyware, adware, rootkit, botnet. La suite dovrà essere in grado di effettuare : verifica della integrità del settore di boot, del Master Boot Record (MBR) e dei file di sistema durante la fase iniziale di avvio del sistema; scansione in tempo reale della memoria; scansione in tempo reale dei file; capacità di individuazione di tutte le tipologie di codice nocivo (cavalli di troia, backdoor, macro virus, ecc.); blocco preventivo degli attacchi di tipo buffer overflow; rilascio da parte del produttore di frequenti aggiornamenti del file delle firme con almeno un rilascio al giorno; possibilità di programmare scansioni del file system ad intervalli regolari; distribuzione centralizzata degli aggiornamenti per computer connessi in rete locale; possibilità di effettuare gli aggiornamenti attraverso Internet in assenza di collegamento alla rete locale; capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia. Il modulo antispyware dovrà garantire le seguenti caratteristiche: scansione in tempo reale di memoria e processi per bloccare lo spyware prima che si installi; rilascio da parte del produttore di frequenti aggiornamenti del file delle firme; funzionamento euristico per garantire la possibilità di fermare spyware anche in assenza di firme specifiche; integrazione con il motore antivirus per garantire una logica univoca di funzionamento, sia verso l utente (interfaccia grafica) che verso la consolle di gestione (reportistica); integrazione di funzionalità anti-adware e similari tipologie di minacce presenti e future. La suite fornita dovrà essere in grado di intercettare il codice minaccia sia sulla base di impronte caratteristiche (signature) sia in base alla rilevazione di comportamenti ritenuti potenzialmente dannosi (modulo di scansione euristica). In questo senso dovrà avere una pag. 12 di 24

13 protezione specifica in grado di riconoscere e bloccare minacce di tipo buffer overflow delle famiglie: stack based, heap based. La suite deve disporre di funzionalità di quarantena della minaccia individuata e la remediation successiva. La suite deve disporre di funzionalità di scan del sistema attivabili sia in base ad una schedulazione preventiva che in modalità manuale. La suite deve disporre di funzionalità di scansione dei dispositivi rimovibili in grado di rilevare una minaccia anche se presente solo in questi supporti (ad esempio chiavetta USB, scheda SD). La suite deve essere predisposta per verificare eventuali minacce sulle tipologie di file compressi più diffuse quali ed es.: file.zip, file.rar, etc.. L architettura dovrà essere di tipo plug-in, con possibilità di aggiungere nuovi moduli con nuove funzionalità senza dover procedere alla reinstallazione di tutto il prodotto. La libreria delle impronte virali dovrà essere di dimensioni contenute e la componente client dovrà operare garantendo un basso utilizzo delle risorse (memoria, etc.). La suite deve permettere di configurare le modalità di prioritizzazione del processo di scansione antivirus (manuale/automatica). La suite deve essere protetta da password nel caso di modifica locale della configurazione o tentativi di disinstallazione o di disabilitazione dell agent locale. La suite deve garantire che non siano modificate le configurazioni di download degli aggiornamenti. La suite deve disporre di vari livelli di auditing e logging in modo da tracciare puntualmente tutte le attività amministrative effettuate sull infrastruttura e tutti gli eventi riguardanti infezioni in corso, aggiornamenti effettuati e/o falliti. La suite deve essere in grado di allertare, con opportuni messaggi, sia l utente sia la consolle di gestione, in caso di mancato aggiornamento o di basi virali outdated. La suite deve garantire funzionalità di Host Intrusion Prevention System (HIPS) PERSONAL FIREWALL La suite deve possedere un modulo in grado di effettuare: monitoraggio, controllo e registrazione dell attività di rete; blocco connessioni non autorizzate; blocco attacchi di tipo Denial of Service (DOS); pag. 13 di 24

14 autoconfigurazione iniettata da parte degli altri moduli di sicurezza (antivirus) di regole specifiche per il blocco della minaccia. Il modulo Personal Firewall deve disporre di funzionalità di network firewalling in grado di gestire le connessioni alla postazione per singolo indirizzo IP o range di indirizzi, per singola porta TCP/UDP o range di porte. Il modulo di Personal Firewall dovrà essere in grado di applicare configurazioni e politiche specifiche in base alla rete a cui la postazione è collegata. La soluzione dovrà quindi contemplare la possibilità di assegnare politiche di sicurezza in base almeno ai seguenti parametri: Classe IP di appartenenza, DNS Server, Tipologia di connessioni su utenti mobili, quali: o LAN, o Wireless, o Dial-up, o VPN, almeno tecnologie Cisco e Microsoft APPLICATION & DEVICE CONTROL La suite dovrà comprendere un modulo in grado di monitorare ed eventualmente bloccare l accesso almeno ai seguenti dispositivi periferici del personal computer: Porte USB, Lettore/masterizzatore CD/DVD, Interfacce wireless (bluetooth, infrarossi), Modem. Dovrà essere inoltre prevista la possibilità di bloccare applicazioni potenzialmente indesiderate quali: Desktop search tool, Distributed computing, client, File sharing, Game, Instant messenger client, Internet Browser, Media player, Proxy application, Remote management tool, Toolbar, pag. 14 di 24

15 Virtualization application, VoIP, scarewares in generale. Tale elenco non è da considerarsi esaustivo. Il modulo dovrà essere in grado di garantire che possano essere avviati solo eseguibili/processi/servizi specificati in requisiti di sicurezza applicando politiche di: Hashing; Certificazione digitale, quest ultima integrandosi con la PKI aziendale; White & black listing. Il modulo deve contemplare la possibilità di assegnare politiche di sicurezza in base all ubicazione fisica del device. Esempio pratico può essere il portatile del dipendente utilizzato in azienda o da casa, altresì sedi diverse potrebbero prevedere politiche differenti SOLUZIONE DI CRIPTAZIONE DEL FILE SYSTEM Deve essere fornita una soluzione di criptazione del File System, che potrà essere un modulo della suite, oppure potrà essere una soluzione specifica. La soluzione deve comunque rispettare i seguenti requisiti tecnico-funzionali: 1. Crittografia avanzata che deve supportare desktop, portatili e dispositivi di archiviazione rimovibili quali dischi rigidi, Memory Stick USB, etc.; 2. Autenticazione preliminare all avvio del client basata su password, token o Smart Card ed accesso ai dati del computer solo agli utenti autorizzati; 3. Supporto di più utenti e amministratori sui singoli PC; 4. Supporto di una gamma di algoritmi di crittografia, come ad esempio Twofish, Blowfish, Serpent, compreso AES-256; 5. Supporto di una gamma di algoritmi di hashing, compresi SHA-512, RIPEMD-160 e Whirpool; 6. Riproduzione su una consolle di gestione delle postazioni che hanno il disco criptato; 7. Creazione del cosiddetto rescue disk o succedaneo, ovvero un set di tool in grado di supportare il ripristino in caso di problemi di ogni genere (es.: boot loader o master key danneggiati); 8. Supporto di un largo insieme di tokens e Smartcards, incluso CAC v2, GSC-IS 2.1, Aladdin etoken e RSA; 9. Supporto di un vasto insieme di card reader incluso USB reader CCID-compliant e PCMCIA; 10. Supporto, anche remoto, dell utente che avesse dimenticato il token d accesso o la password. In tal caso lo sblocco dovrà essere consentito dalla consolle di controllo pag. 15 di 24

16 della soluzione anche su internet attraverso un portale o tramite il supporto del Service Desk aziendale. pag. 16 di 24

17 4.3. END POINT PROTECTION DEI DISPOSITIVI MOBILI (SMARTPHONE) In questo paragrafo si descrivono i requisiti funzionali del prodotto di End Point Protection dei Dispositivi Mobili (Smartphone). Per quello che concerne i sistemi operativi, il prodotto dovrà supportare almeno: Microsoft Windows Mobile e le sue future evoluzioni, Symbian OS e le sue future evoluzioni, qualora non disponibile, il supporto ios di Apple Iphone dovrà essere disponibile entro il primo trimestre del 2011, qualora non disponibile, il supporto Google Android OS dovrà essere disponibile entro il primo trimestre del Il prodotto deve garantire che la componente sul client possa essere installata sia da remoto in modalità silenziosa che localmente. Devono in ogni caso essere garantite le seguenti funzioni di gestione: Installazione tramite login script, Trasmissione del SW di installazione attraverso connessione diretta al PC o automaticamente tramite una connessione al server centrale via WLAN, GPRS,UMTS etc., Single File Update e garanzia di roll-back in caso di problemi, Sincronizzazione in modalità sicura ed automatica, Trasferimento su ogni device compatibile nel caso di sostituzione dello Smartphone. Il prodotto deve poi assicurare i seguenti requisiti funzionali: Protezione completamente trasparente del dispositivo e delle schede di memoria ovunque ed in qualsiasi condizione (con/senza connettività, con schede di vari service provider di connettività); Rilevamento automatico delle connessioni dati per scaricare gli aggiornamenti; Aggiornamenti automatici del client anche attraverso i server del fornitore nel caso in cui il client non sia connesso alla rete aziendale; Impossibilità di disinstallare l antivirus dall utente; Integrazione con le policy e le configurazioni base previste per i dispositivi desktop; Scanning in real time di file e messaggi (SMS, MMS, ) nel momento in cui essi arrivano; Scanning manuali (su richiesta) e automatici ad intervalli definiti o ad eventi prestabiliti (accensione, ); Modalità operativa in background; Scanning dei ROM files; pag. 17 di 24

18 Cancellazione automatica di tutti i file infetti; Gestione centralizzata di tutte le sue componenti attraverso una consolle di management dedicata (ad es. attraverso SMS listener) preferibilmente integrata con la consolle della soluzione scelta per i Personal Computer e i Server; Predisposizione di vari livelli di auditing e logging in modo da tracciare puntualmente tutte le attività amministrative effettuate sull infrastruttura e tutti gli eventi riguardanti infezioni in corso, aggiornamenti effettuati e/o falliti; Raccolta e visualizzazione (centralizzata e locale) dei log; Disattivazione/attivazione attraverso la consolle di gestione, sia per un singolo che per un gruppo di client, (sia in modo permanente che periodi stabiliti), di specifiche funzionalità/policy; Impossibilità di modifica delle configurazioni. Per la gestione si richiede l utilizzo di un singolo agente che viene gestito da una consolle centralizzata. Dovrà essere fornita tutta la documentazione rilasciata dal produttore, relativa ai sistemi software, oggetto della fornitura (technical reference, operator & service guide, installation guide, tuning guide etc.). La documentazione dovrà essere redatta in lingua italiana, o in subordine in lingua inglese, e dovrà essere fornita su supporto cartaceo (manuali) ed elettronico (CD-ROM). Dovrà essere prodotta, a cura del Fornitore, una completa e circostanziata documentazione di fornitura, installazione, collaudo e configurazione relativa: alle operazioni d installazione e configurazione effettuate sulla consolle; agli eventuali problemi incontrati; alle soluzioni adottate ANTIVIRUS Il prodotto deve essere in grado di intercettare un virus auto replicante prima che questo possa danneggiare il device ospite. Il prodotto deve: essere multipiattaforma e dovrà supportare gli hardware Smartphone più diffusi; consentire la gestione da consolle centralizzata delle piattaforme sopraindicate. Il prodotto dovrà essere in grado di intercettare, bloccare e rimuovere, anche tramite diversi moduli eventualmente aggiuntivi e/o predisposti all occorrenza, le principali tipologie di minacce presenti e future. L architettura deve essere di tipo plug-in, con possibilità di aggiungere nuovi moduli con nuove funzionalità senza dover procedere alla reinstallazione di tutto il prodotto. La libreria delle impronte virali dovrà essere di dimensioni contenute e la componente client dovrà operare garantendo un basso utilizzo delle risorse (memoria, etc.) delle pag. 18 di 24

19 postazioni di lavoro, in particolare l impegno della CPU deve essere tale de non inficiare la normale operatività del device. Il modulo antivirus dovrà garantire le seguenti funzioni: scansione in tempo reale della memoria; scansione in tempo reale dei file; individuazione di tutte le tipologie di codice nocivo (cavalli di troia, backdoor, macro virus, etc.); blocco preventivo degli attacchi critici; rilascio da parte del produttore di frequenti aggiornamenti del file delle firme; programmazione di scansioni del file system ad intervalli regolari; distribuzione centralizzata degli aggiornamenti per i device connessi in rete locale; aggiornamento attraverso Internet in assenza di collegamento alla rete locale; capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia ANTIFURTO Il Prodotto EPP degli Smartphone deve prevedere, in unica soluzione o con modulo a se stante, un applicazione di Antifurto, in grado di garantire che i dati e le applicazioni del dispositivo siano protetti anche nel caso di furto o perdita dello Smartphone. A questo scopo il modulo antifurto dovrà avere le seguenti caratteristiche: Blocco del dispositivo. Lo sblocco dovrà avvenire solo attraverso una procedura sicura tramite password o codice; Blocco automatico del dispositivo nel caso di furto. pag. 19 di 24

20 4.4. GESTIONE CONSOLLE DI SICUREZZA SOCIETARIE I prodotti di End Point Protection dovranno essere monitorati e gestiti attraverso delle consolle di sicurezza specifiche, installate per 5 (cinque) Società del Gruppo FS: Ferrovie dello Stato S.p.A., Trenitalia S.p.A., Rete Ferroviaria Italiana S.p.A., Ferservizi S.p.A., Italferr S.p.A.. Attraverso le consolle di sicurezza societarie dovrà essere possibile controllare e configurare tutti i prodotti installati, ivi inclusi gli agent o i moduli aggiuntivi previsti dal presente Capitolato. Le consolle potranno essere composte di diverse viste, fino a una per ogni tipo di agent installato sull End Point. Ogni consolle di sicurezza societaria dovrà rendere disponibili informazioni relative almeno ai seguenti aspetti: profili di sicurezza attualmente utilizzati, indicatori sui livelli di sicurezza attuali per le varie funzionalità e per i vari gruppi di utenti (patch di sistema operativo presenti, livello antivirus, applicazioni illecite, client senza encryption del file system), possibilità di lettura dei dati di configurazione fino al singolo client, informazioni di early warning. Dovrà essere disponibile anche una consolle specifica per informazioni relative agli Smartphone, tenendo conto della discontinuità di raggiungibilità dei medesimi. Le consolle di sicurezza societarie dovranno prevedere almeno le seguenti informazioni: Indicatori di sicurezza su Internet, in termini di livello, di minacce presenti in rete e la loro tipologia; Indicatori dello stato di sicurezza interna navigabili fino ai singoli eventi di sicurezza; Definizione di almeno 1 KPI storicizzato sull andamento complessivo della sicurezza per ogni funzionalità. Le consolle di sicurezza societarie devono assicurare le seguenti funzioni di gestione: 1. consentire la disattivazione/attivazione attraverso - sia per un singolo che per un gruppo di client/utenti, (sia in modo permanente che periodi stabiliti) - specifiche funzionalità/policy; pag. 20 di 24

PROVINCIA REGIONALE DI PALERMO

PROVINCIA REGIONALE DI PALERMO ... PROVINCIA REGIONALE DI PALERMO UFFICIO GESTIONE RETI E APPLICA T M ACQLTISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER LA PROVINCIA REGIONALE DI PALERMO W CAPITOLATO TECNICO O CAPITOLATO

Dettagli

CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE

CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE Allegato 5 CAPITOLATO TECNICO GARA PER L ACQUISIZIONE DI UN SISTEMA DI SICUREZZA ANTIVIRUS CENTRALIZZATO PER IL MINISTERO DELL ECONOMIA E DELLE FINANZE 1 INDICE 1 Introduzione... 3 2 Oggetto della Fornitura...

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

STONE. Caratteristiche. Versione 2.1

STONE. Caratteristiche. Versione 2.1 STONE Caratteristiche Versione 2.1 Datex s.r.l. Viale Certosa, 32 21055 Milano - Italy Tel : +39.02.39263771 Fax : +39.02.33005728 info@datexit.com - www.datexit.com D A T E X S O F T W A R E S O L U T

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Team LINUX. Linux in italiano per il gestionale

Team LINUX. Linux in italiano per il gestionale Team LINUX Linux in italiano per il gestionale ARCHITETTURE DI RETE AMBIENTE TEAMLINUX ThinClient ASCII Terminale Unix (3 Sessioni) Supporto stampante locale PC Windows Remoto - Terminale Windows (RDP)

Dettagli

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Comune di Spoleto QUESITI E RISPOSTE. Quesito n. 1 Per partecipare alla gara è necessario il possesso della certificazione ISO 20000:2005?

Comune di Spoleto QUESITI E RISPOSTE. Quesito n. 1 Per partecipare alla gara è necessario il possesso della certificazione ISO 20000:2005? Procedura aperta per fornitura chiavi in mano di una suite applicativa gestionale Web based completamente integrata e comprensiva dei relativi servizi di assistenza e manutenzione QUESITI E RISPOSTE Quesito

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma NOTE OPERATIVE DI INSTALLAZIONE DEL PRODOTTO LIVEUPDATE DI EBRIDGE Rev. 1.00 marzo 2012 Note di installazione e configurazione di LIVEUPDATE ebridge SOMMARIO 1. Generale... 3 2. Requisiti minimi hardware

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

C O M U N E D I G A L L I P O L I A r e a d e l l e P o l i t i c h e t e r r i t o r i a l i e d I n f r a s t r u t t u r a l i

C O M U N E D I G A L L I P O L I A r e a d e l l e P o l i t i c h e t e r r i t o r i a l i e d I n f r a s t r u t t u r a l i APPALTO DEL SERVIZIO DI GESTIONE DEL SISTEMA INFORMATICO COMUNALE BANDO DEL 16/05/2013 QUESITO N. 35 inviato alla casella di posta elettronica indicata sul bando in data 15/07/2013 Facendo riferimento

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Qualiteam, in collaborazione con Grisoft AVG (www.grisoft.com), vi sottopone una un'innovativa offerta per

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Linea LINEA SYSTEMS vers. 4.0

Linea LINEA SYSTEMS vers. 4.0 Linea LINEA SYSTEMS vers. 4.0 Categoria COMPUTO E CAPITOLATO Famiglia SISTEMI DI CONTROLLO Tipologia SISTEMA DI SUPERVISIONE GEOGRAFICO Modello TG-2000 WIDE AREA Pubblicata il 01/09/2006 TESTO PER COMPUTO

Dettagli

QUICK HEAL END POINT SECURITY 5.3

QUICK HEAL END POINT SECURITY 5.3 QUICK HEAL END POINT SECURITY 5.3 Fornisce una ges-one centralizzata per : - An-virus - Controllo dei disposi-vi - Controllo delle applicazioni Core Protec-on Previene l ingresso in rete di virus, worms,

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

POLITICA PRIVACY DEL SITO

POLITICA PRIVACY DEL SITO POLITICA PRIVACY DEL SITO Nella presente informativa, resa anche ai sensi dell'art. 13 del d.lgs. n. 196/2003 - Codice in materia di protezione dei dati personali a coloro che interagiscono con i servizi

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

BlueCode white paper. BlueCode white paper release V.3.0

BlueCode white paper. BlueCode white paper release V.3.0 BlueCode white paper BlueCode white paper release V.3.0 BlUECODE S.R.L 01/03/2015 Sommario BlueCode Printing revisione del prodotto Versione 3.0...2 Data pubblicazione: Marzo 2015...2 Nome del produttore:

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Privacy Policy di www.lpgcostruzioni.it

Privacy Policy di www.lpgcostruzioni.it Privacy Policy di www.lpgcostruzioni.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Giovanni La Paglia Via Roma, 120 S.Agata li Battiati 95030 Tipologie

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli