Capitolato Tecnico Piattaforma antivirus. Area Acquisti di Gruppo. Ver..1. Capitolato Tecnico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolato Tecnico Piattaforma antivirus. Area Acquisti di Gruppo. Ver..1. Capitolato Tecnico"

Transcript

1 Capitolato Tecnico per la fornitura dell End Point Protection delle Postazioni di Lavoro e degli Smartphone in uso presso le Società del Gruppo Ferrovie dello Stato

2 INDICE 1. PREMESSA 3 2. OBIETTIVO 4 3. GLOSSARIO 5 4. OGGETTO DELLA FORNITURA FASI DELLA FORNITURA FORNITURA DELLE LICENZE MIGRAZIONE ED INSTALLAZIONE END POINT PROTECTION PERSONALIZZAZIONE - DEFINIZIONE DEI PROFILI DI SICUREZZA GESTIONE (CONSOLLE DI SICUREZZA SOCIETARI E CRUSCOTTI CENTRALI) TEAM DI PROFESSIONISTI END POINT PROTECTION DEI PERSONAL COMPUTER FISSI E MOBILI ANTIVIRUS PERSONAL FIREWALL APPLICATION & DEVICE CONTROL SOLUZIONE DI CRIPTAZIONE DEL FILE SYSTEM END POINT PROTECTION DEI DISPOSITIVI MOBILI (SMARTPHONE) ANTIVIRUS ANTIFURTO GESTIONE CONSOLLE DI SICUREZZA SOCIETARIE CRUSCOTTI CENTRALI FUNZIONALITÀ DI REPORTING EARLY WARNING SERVIZI DI SOFTWARE ASSURANCE 24 pag. 2 di 24

3 1. PREMESSA Le Società del Gruppo Ferrovie dello Stato (nel seguito Gruppo FS) utilizzano attualmente una suite di McAfee a protezione delle ca Postazioni di Lavoro fisse (desktop) e mobili (notebook) in dotazione ai propri dipendenti. Le Postazioni di Lavoro del Gruppo FS si compongono di Personal Computer con Sistema Operativo Microsoft Windows, unitamente a numerosi applicativi legacy in licenza. Il sistema di autenticazione e accesso ai Personal Computer si basa su Microsoft Active Directory. pag. 3 di 24

4 2. OBIETTIVO L Obiettivo del presente Capitolato Tecnico è quello di definire i requisiti di una serie di prodotti di End Point Protection in grado di ampliare le attuali funzioni di sicurezza delle ca Postazioni di Lavoro del Gruppo FS, in modo tale da proteggere tutte le funzionalità svolte dai client. Tali prerogative di sicurezza dovranno comprendere anche gli ulteriori Smartphone in dotazione al personale viaggiante ed ai manager del Gruppo FS. Le Postazioni di Lavoro del Gruppo FS dovranno essere profilate secondo le nuove funzioni di sicurezza e raccordate in cruscotti di monitoraggio e gestione ad uso delle singole Società del Gruppo FS. pag. 4 di 24

5 3. GLOSSARIO Di seguito si fornisce un glossario dei principali termini utilizzati nel presente documento e del significato a loro attribuito: EPP End Point Protection MAC address Switch LAN Local Area Network Smartphone PdL Postazioni di Lavoro Deliverable Milestone LDAP Lightweight Directory Access Protocol Template KPI Key Performance Indicator Agent EAP Extensible Authentication Protocol (protocollo di autenticazione) Prevenzione avanzata delle minacce per garantire una difesa esclusiva dal malware per portatili, desktop e server. Media Access Control address Dispositivo, denominato commutatore, che riceve due segnali in ingresso e inoltra, a determinati indirizzi di destinazione, un unico flusso di dati. Gruppo di calcolatori e altri dispositivi distribuiti in un area geografica relativamente ristretta e in grado di comunicare tra loro grazie a un collegamento di rete. Tipologia di dispositivi elettronici portatili che riuniscono funzioni di telefono cellulare, gestione di applicativi, trasmissione dati e posta elettronica. Postazione di Lavoro fissa (Desktop) o mobile (notebook), corrispondente ad un nodo di rete. Documento prodotto come risultato di un attività di progetto. Utilizzato nella pianificazione e gestione di progetti complessi per indicare il raggiungimento di obiettivi stabiliti in fase di definizione del progetto stesso. E un protocollo standard per l'interrogazione e la modifica dei servizi di directory. Un documento o programma dove, come in un foglio semicompilato cartaceo, su una struttura generica o standard esistono spazi temporaneamente "bianchi" da riempire successivamente (template). Sono indici che monitorano l andamento di un processo aziendale. Programma in esecuzione capace di sopperire da solo a tutte le funzionalità per i client Un framework di autenticazione nato per le reti di tipo wireless e per le connessioni punto-punto. La principale caratteristica di EAP è che non è un meccanismo di autenticazione, ma un protocollo progettato per consentire l'utilizzo soluzioni per il riconoscimento di utenti ed apparati di volta in volta diversi. pag. 5 di 24

6 4. OGGETTO DELLA FORNITURA Fornitura di una serie di prodotti per l End Point Protection dei Personal Computer e degli Smartphone in uso presso le Società del Gruppo FS. Tutti i prodotti forniti devono essere di unico Vendor. La fornitura si articola nelle seguenti fasi: Fase 1 - Fornitura delle licenze di End Point Protection, per le circa Postazioni di Lavoro (desktop e notebook) ed i ca Smartphone in dotazione al personale del Gruppo FS e distribuite sull intero territorio nazionale. Tutte le licenze dovranno essere comprensive di Software Assurance per 3 (tre) anni dal momento del collaudo. Allo stato attuale le licenze in uso risultano così distribuite tra le principali Società del Gruppo FS: SOCIETA' Nodi coperti da suite Antivirus Ferrovie dello Stato SpA 460 Trenitalia SpA Rete Ferroviaria Italiana SpA Ferservizi SpA Italferr SpA Ulteriori licenze sono in uso presso le altre Società del Gruppo FS. Fase 2 - Migrazione di tutte le PdL di Gruppo dalla suite attuale ai nuovi prodotti ed installazione dell agent sugli Smartphone. Tale migrazione dovrà essere effettuata nel tempo massimo di 40 (quaranta) giorni per ciascuna Società del Gruppo FS. Le Società potranno migrare quindi in parallelo. I costi di migrazione si intendono inclusi nella Fornitura delle Licenze. Fase 3 - Personalizzazione. Il Fornitore dovrà definire adeguati profili di sicurezza per i diversi Gruppi di utenza delle seguenti Società del Gruppo: - Ferrovie dello Stato S.p.A., - Trenitalia S.p.A., - Rete Ferroviaria Italiana S.p.A., - Ferservizi SpA., - Italferr S.p.A.. pag. 6 di 24

7 Dovrà inoltre definire ed implementare procedure e standard funzionali coerenti con i Gruppi di utenza definiti, riguardanti in particolare i seguenti prodotti/applicazioni: a. Antivirus b. Application & Device control c. Personal firewall d. Encryption e. Protezione Smartphone La personalizzazione dovrà essere completata entro massimo 4 (quattro) mesi. Fase 4 Gestione. Installazione di consolle di monitoraggio e gestione per le PdL di: - Ferrovie dello Stato S.p.A., - Trenitalia S.p.A., - Rete Ferroviaria Italiana S.p.A., - Ferservizi S.p.A., - Italferr S.p.A. - più l installazione di cruscotti centrali di monitoraggio per Ferrovie dello Stato S.p.A.. L installazione delle consolle societarie e dei cruscotti centrali dovrà essere completata anch essa entro 4 (quattro) mesi. Le Fasi 3 e 4 devono pertanto essere svolte in parallelo, nell arco di tempo massimo di 4 (quattro) mesi, impegnando il Team di professionisti di cui al cap pag. 7 di 24

8 4.1. FASI DELLA FORNITURA FORNITURA DELLE LICENZE Le licenze dovranno essere fornite attraverso l apertura di determinati codici (grant number) dedicati a ciascuna Società del Gruppo FS. Ogni successivo aggiornamento funzionale delle licenze (Software Assurance) nonché le variazioni in aumento o diminuzione dei nodi coperti dovrà essere gestito da remoto MIGRAZIONE ED INSTALLAZIONE END POINT PROTECTION La migrazione delle PdL verso i nuovi prodotti del Fornitore dovrà essere effettuata sui server centrali e periferici delle Società del Gruppo FS e successivamente estesa su tutte le PdL e su tutti gli Smartphone del Gruppo FS. La migrazione deve essere preceduta dalla rimozione dell attuale suite antivirus dai server centrali e periferici delle Società del Gruppo FS. I server centrali delle Società del Gruppo FS sono dislocati a Roma, presso la sede dell Outsourcer informatico del Gruppo FS. La distribuzione sulle PdL periferiche potrà essere effettuata sia da remoto che on-site. Gli Smartphone sono gestiti da una piattaforma di Device Management ubicata a Roma. Dovrà essere prodotto un GANTT per le attività di migrazione di ciascuna Società del Gruppo FS. Le attività dovranno essere completate in un periodo massimo di 40 (quaranta) giorni per ciascuna Società e potranno essere svolte in parallelo PERSONALIZZAZIONE - DEFINIZIONE DEI PROFILI DI SICUREZZA Ferrovie dello Stato S.p.A. e le Società del Gruppo FS, ai fini del corretto utilizzo dei prodotti di End Point Protection, definiranno Gruppi di utenza specifici, con profili di sicurezza differenziati a seconda delle funzioni loro attribuite. In particolare gli utenti mobili, dotati di notebook e Smartphone, dovranno essere definiti anche in funzione della location dei device. Il Fornitore dovrà pertanto implementare i profili di sicurezza definiti dalle Società del Gruppo FS ed abilitarli alle funzioni previste dai seguenti prodotti: Antivirus, Personal firewall, Application & Device control, Criptazione file system, Protezione dispositivi mobili. pag. 8 di 24

9 Il Fornitore, nel corso della Fornitura, dovrà produrre un documento descrittivo dei profili di sicurezza per ogni Società del Gruppo FS GESTIONE (CONSOLLE DI SICUREZZA SOCIETARI E CRUSCOTTI CENTRALI) I prodotti installati dovranno essere raccordati in diverse consolle di sicurezza, ciascuna specifica per ogni Società del Gruppo FS sopra riportate, più dei cruscotti centrali di monitoraggio per Ferrovie dello Stato S.p.A.. Le consolle dovranno dare una immagine visiva immediata dell andamento dei principali parametri di controllo della sicurezza. Si richiedono, inoltre, degli indicatori del livello di sicurezza su Internet e della eventuale presenza di minacce specifiche. Le consolle dovranno prevedere una navigazione dinamica che consenta di approfondire fino al dettaglio l analisi dei dati e dei KPI di sicurezza di Gruppo TEAM DI PROFESSIONISTI Le fasi di Personalizzazione e Gestione della fornitura dovranno essere assicurate da un Team composto da almeno 4 (quattro) professionisti, che dovrà completarle entro massimo 4 (quattro) mesi. Il Team di Professionisti deve essere composto da: 1 (uno) Senior Consultant del Vendor dei prodotti forniti, 1 (uno) Project Manager dotato di almeno 4 anni di esperienza in possesso di certificazione PMI-PMP o Prince 2, 2 (due) System Analist, ciascuno dei quali in possesso di almeno una delle seguenti qualifiche: a. certificazioni CISSP (ISC2), b. Certificazioni Microsoft MCSA ed MCSE, c. PMI-PMP (Project Management Institute). pag. 9 di 24

10 4.2. END POINT PROTECTION DEI PERSONAL COMPUTER FISSI E MOBILI In questo paragrafo si descrivono i requisiti per i prodotti di End Point Protection dei Personal Computer fissi e mobili. Per agent si intende un programma in esecuzione, rilevato dal Sistema Operativo, che abbia almeno una delle seguenti funzionalità: Antivirus, Application & Device Control, Personal Firewall, Crittografia (Encryption). I prodotti devono garantire che la componente client possa essere installata sia da remoto in modalità silenziosa, sia demandando l installazione all utente finale (esempio tramite pagina WEB). Dovrà in ogni caso essere garantita la possibilità d installazione mediante almeno una di queste modalità: attraverso la consolle di gestione (push remoto), attraverso i prodotti di software distribution utilizzati dal Gruppo FS (SMS), tramite login script, attraverso un sistema di software distribution proposto dal fornitore. I prodotti devono poter essere installati e disabilitati dalle consolle societarie di cui al successivo paragrafo 4.4. Gestione. Il Fornitore dovrà garantire, a fronte della pubblicazione di una vulnerabilità di sicurezza relativa al software utilizzato per espletare le funzionalità descritte nei paragrafi successivi, una soluzione strutturata alla problematica di sicurezza e la sua implementazione entro e non oltre 7 giorni solari. I prodotti devono garantire che le configurazioni di scansione non possano essere modificate dall utente forzando le impostazioni direttamente dalla consolle di gestione. I prodotti devono consentire l implementazione di un architettura di gestione multi-livello e garantire un livello di scalabilità in grado di supportare fino a nodi. La distribuzione degli aggiornamenti deve essere organizzata, in modo da poter distribuire gli stessi in maniera ottimale su tutta la rete evitando punti di concentrazione. I prodotti devono consentire l aggiornamento diretto e automatico sui server del fornitore nel caso in cui il client non sia connesso alla rete aziendale ma direttamente alla rete Internet. I prodotti devono garantire che gli aggiornamenti delle signature avvengano attraverso il trasferimento non dell intero pacchetto di signature ma attraverso la trasmissione del solo delta di aggiornamento. pag. 10 di 24

11 Dovrà essere fornita tutta la documentazione relativa ai sistemi software oggetto della fornitura (technical reference, operator & service guide, installation guide, tuning guide etc.). La documentazione dovrà essere redatta in lingua italiana, o in subordine in lingua inglese, e dovrà essere fornita su supporto cartaceo (manuali) ed elettronico (CD-ROM). Dovrà essere prodotta inoltre, a cura del fornitore, una completa e circostanziata documentazione di fornitura, installazione, collaudo e configurazione relativa a: operazioni d installazione e configurazione effettuate sulla consolle; eventuali problemi incontrati; soluzioni adottate. I prodotti devono integrarsi con soluzioni di Active Directory, PKI e LDAP e supportare la software distribution attraverso i sistemi attualmente in uso presso il Gruppo FS, o in alternativa integrare una propria soluzione di distribuzione. Per quello che concerne i sistemi Linux, deve integrarsi con i package manager delle distribuzioni più comuni, come ad esempio YUM o APT, oppure con un sistema di distribuzione tramite agent proprietario ANTIVIRUS L antivirus dovrà prevedere una suite di moduli in grado di intercettare un virus auto replicante prima che questo possa danneggiare il computer ospite. Essa dovrà: essere multipiattaforma; supportare almeno le seguenti piattaforme operative: o Microsoft o Linux supportare sia piattaforme client che server; garantire il funzionamento sia in ambienti fisici che virtuali. La suite per quello che concerne gli ambienti Microsoft dovrà garantire la piena compatibilità con tutti i sistemi futuri e, in maniera obbligatoria con le versioni client e server, in tutte le sue architetture (32 e 64 bit) a partire da Windows 2000 fino a Windows Seven. La suite, per quello che concerne gli ambienti Linux dovrà garantire la piena compatibilità con tutti i sistemi futuri e, in maniera obbligatoria, con le versioni: RedHat, SuSE. La suite dovrà essere in grado di intercettare, bloccare e rimuovere, anche tramite diversi moduli eventualmente aggiuntivi e/o predisposti all occorrenza, almeno le principali tipologie di minacce informatiche quali: operating sistem viruses, macro viruses, pag. 11 di 24

12 script minaccia, worms, backdoors / bots, trojan, spyware, adware, rootkit, botnet. La suite dovrà essere in grado di effettuare : verifica della integrità del settore di boot, del Master Boot Record (MBR) e dei file di sistema durante la fase iniziale di avvio del sistema; scansione in tempo reale della memoria; scansione in tempo reale dei file; capacità di individuazione di tutte le tipologie di codice nocivo (cavalli di troia, backdoor, macro virus, ecc.); blocco preventivo degli attacchi di tipo buffer overflow; rilascio da parte del produttore di frequenti aggiornamenti del file delle firme con almeno un rilascio al giorno; possibilità di programmare scansioni del file system ad intervalli regolari; distribuzione centralizzata degli aggiornamenti per computer connessi in rete locale; possibilità di effettuare gli aggiornamenti attraverso Internet in assenza di collegamento alla rete locale; capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia. Il modulo antispyware dovrà garantire le seguenti caratteristiche: scansione in tempo reale di memoria e processi per bloccare lo spyware prima che si installi; rilascio da parte del produttore di frequenti aggiornamenti del file delle firme; funzionamento euristico per garantire la possibilità di fermare spyware anche in assenza di firme specifiche; integrazione con il motore antivirus per garantire una logica univoca di funzionamento, sia verso l utente (interfaccia grafica) che verso la consolle di gestione (reportistica); integrazione di funzionalità anti-adware e similari tipologie di minacce presenti e future. La suite fornita dovrà essere in grado di intercettare il codice minaccia sia sulla base di impronte caratteristiche (signature) sia in base alla rilevazione di comportamenti ritenuti potenzialmente dannosi (modulo di scansione euristica). In questo senso dovrà avere una pag. 12 di 24

13 protezione specifica in grado di riconoscere e bloccare minacce di tipo buffer overflow delle famiglie: stack based, heap based. La suite deve disporre di funzionalità di quarantena della minaccia individuata e la remediation successiva. La suite deve disporre di funzionalità di scan del sistema attivabili sia in base ad una schedulazione preventiva che in modalità manuale. La suite deve disporre di funzionalità di scansione dei dispositivi rimovibili in grado di rilevare una minaccia anche se presente solo in questi supporti (ad esempio chiavetta USB, scheda SD). La suite deve essere predisposta per verificare eventuali minacce sulle tipologie di file compressi più diffuse quali ed es.: file.zip, file.rar, etc.. L architettura dovrà essere di tipo plug-in, con possibilità di aggiungere nuovi moduli con nuove funzionalità senza dover procedere alla reinstallazione di tutto il prodotto. La libreria delle impronte virali dovrà essere di dimensioni contenute e la componente client dovrà operare garantendo un basso utilizzo delle risorse (memoria, etc.). La suite deve permettere di configurare le modalità di prioritizzazione del processo di scansione antivirus (manuale/automatica). La suite deve essere protetta da password nel caso di modifica locale della configurazione o tentativi di disinstallazione o di disabilitazione dell agent locale. La suite deve garantire che non siano modificate le configurazioni di download degli aggiornamenti. La suite deve disporre di vari livelli di auditing e logging in modo da tracciare puntualmente tutte le attività amministrative effettuate sull infrastruttura e tutti gli eventi riguardanti infezioni in corso, aggiornamenti effettuati e/o falliti. La suite deve essere in grado di allertare, con opportuni messaggi, sia l utente sia la consolle di gestione, in caso di mancato aggiornamento o di basi virali outdated. La suite deve garantire funzionalità di Host Intrusion Prevention System (HIPS) PERSONAL FIREWALL La suite deve possedere un modulo in grado di effettuare: monitoraggio, controllo e registrazione dell attività di rete; blocco connessioni non autorizzate; blocco attacchi di tipo Denial of Service (DOS); pag. 13 di 24

14 autoconfigurazione iniettata da parte degli altri moduli di sicurezza (antivirus) di regole specifiche per il blocco della minaccia. Il modulo Personal Firewall deve disporre di funzionalità di network firewalling in grado di gestire le connessioni alla postazione per singolo indirizzo IP o range di indirizzi, per singola porta TCP/UDP o range di porte. Il modulo di Personal Firewall dovrà essere in grado di applicare configurazioni e politiche specifiche in base alla rete a cui la postazione è collegata. La soluzione dovrà quindi contemplare la possibilità di assegnare politiche di sicurezza in base almeno ai seguenti parametri: Classe IP di appartenenza, DNS Server, Tipologia di connessioni su utenti mobili, quali: o LAN, o Wireless, o Dial-up, o VPN, almeno tecnologie Cisco e Microsoft APPLICATION & DEVICE CONTROL La suite dovrà comprendere un modulo in grado di monitorare ed eventualmente bloccare l accesso almeno ai seguenti dispositivi periferici del personal computer: Porte USB, Lettore/masterizzatore CD/DVD, Interfacce wireless (bluetooth, infrarossi), Modem. Dovrà essere inoltre prevista la possibilità di bloccare applicazioni potenzialmente indesiderate quali: Desktop search tool, Distributed computing, client, File sharing, Game, Instant messenger client, Internet Browser, Media player, Proxy application, Remote management tool, Toolbar, pag. 14 di 24

15 Virtualization application, VoIP, scarewares in generale. Tale elenco non è da considerarsi esaustivo. Il modulo dovrà essere in grado di garantire che possano essere avviati solo eseguibili/processi/servizi specificati in requisiti di sicurezza applicando politiche di: Hashing; Certificazione digitale, quest ultima integrandosi con la PKI aziendale; White & black listing. Il modulo deve contemplare la possibilità di assegnare politiche di sicurezza in base all ubicazione fisica del device. Esempio pratico può essere il portatile del dipendente utilizzato in azienda o da casa, altresì sedi diverse potrebbero prevedere politiche differenti SOLUZIONE DI CRIPTAZIONE DEL FILE SYSTEM Deve essere fornita una soluzione di criptazione del File System, che potrà essere un modulo della suite, oppure potrà essere una soluzione specifica. La soluzione deve comunque rispettare i seguenti requisiti tecnico-funzionali: 1. Crittografia avanzata che deve supportare desktop, portatili e dispositivi di archiviazione rimovibili quali dischi rigidi, Memory Stick USB, etc.; 2. Autenticazione preliminare all avvio del client basata su password, token o Smart Card ed accesso ai dati del computer solo agli utenti autorizzati; 3. Supporto di più utenti e amministratori sui singoli PC; 4. Supporto di una gamma di algoritmi di crittografia, come ad esempio Twofish, Blowfish, Serpent, compreso AES-256; 5. Supporto di una gamma di algoritmi di hashing, compresi SHA-512, RIPEMD-160 e Whirpool; 6. Riproduzione su una consolle di gestione delle postazioni che hanno il disco criptato; 7. Creazione del cosiddetto rescue disk o succedaneo, ovvero un set di tool in grado di supportare il ripristino in caso di problemi di ogni genere (es.: boot loader o master key danneggiati); 8. Supporto di un largo insieme di tokens e Smartcards, incluso CAC v2, GSC-IS 2.1, Aladdin etoken e RSA; 9. Supporto di un vasto insieme di card reader incluso USB reader CCID-compliant e PCMCIA; 10. Supporto, anche remoto, dell utente che avesse dimenticato il token d accesso o la password. In tal caso lo sblocco dovrà essere consentito dalla consolle di controllo pag. 15 di 24

16 della soluzione anche su internet attraverso un portale o tramite il supporto del Service Desk aziendale. pag. 16 di 24

17 4.3. END POINT PROTECTION DEI DISPOSITIVI MOBILI (SMARTPHONE) In questo paragrafo si descrivono i requisiti funzionali del prodotto di End Point Protection dei Dispositivi Mobili (Smartphone). Per quello che concerne i sistemi operativi, il prodotto dovrà supportare almeno: Microsoft Windows Mobile e le sue future evoluzioni, Symbian OS e le sue future evoluzioni, qualora non disponibile, il supporto ios di Apple Iphone dovrà essere disponibile entro il primo trimestre del 2011, qualora non disponibile, il supporto Google Android OS dovrà essere disponibile entro il primo trimestre del Il prodotto deve garantire che la componente sul client possa essere installata sia da remoto in modalità silenziosa che localmente. Devono in ogni caso essere garantite le seguenti funzioni di gestione: Installazione tramite login script, Trasmissione del SW di installazione attraverso connessione diretta al PC o automaticamente tramite una connessione al server centrale via WLAN, GPRS,UMTS etc., Single File Update e garanzia di roll-back in caso di problemi, Sincronizzazione in modalità sicura ed automatica, Trasferimento su ogni device compatibile nel caso di sostituzione dello Smartphone. Il prodotto deve poi assicurare i seguenti requisiti funzionali: Protezione completamente trasparente del dispositivo e delle schede di memoria ovunque ed in qualsiasi condizione (con/senza connettività, con schede di vari service provider di connettività); Rilevamento automatico delle connessioni dati per scaricare gli aggiornamenti; Aggiornamenti automatici del client anche attraverso i server del fornitore nel caso in cui il client non sia connesso alla rete aziendale; Impossibilità di disinstallare l antivirus dall utente; Integrazione con le policy e le configurazioni base previste per i dispositivi desktop; Scanning in real time di file e messaggi (SMS, MMS, ) nel momento in cui essi arrivano; Scanning manuali (su richiesta) e automatici ad intervalli definiti o ad eventi prestabiliti (accensione, ); Modalità operativa in background; Scanning dei ROM files; pag. 17 di 24

18 Cancellazione automatica di tutti i file infetti; Gestione centralizzata di tutte le sue componenti attraverso una consolle di management dedicata (ad es. attraverso SMS listener) preferibilmente integrata con la consolle della soluzione scelta per i Personal Computer e i Server; Predisposizione di vari livelli di auditing e logging in modo da tracciare puntualmente tutte le attività amministrative effettuate sull infrastruttura e tutti gli eventi riguardanti infezioni in corso, aggiornamenti effettuati e/o falliti; Raccolta e visualizzazione (centralizzata e locale) dei log; Disattivazione/attivazione attraverso la consolle di gestione, sia per un singolo che per un gruppo di client, (sia in modo permanente che periodi stabiliti), di specifiche funzionalità/policy; Impossibilità di modifica delle configurazioni. Per la gestione si richiede l utilizzo di un singolo agente che viene gestito da una consolle centralizzata. Dovrà essere fornita tutta la documentazione rilasciata dal produttore, relativa ai sistemi software, oggetto della fornitura (technical reference, operator & service guide, installation guide, tuning guide etc.). La documentazione dovrà essere redatta in lingua italiana, o in subordine in lingua inglese, e dovrà essere fornita su supporto cartaceo (manuali) ed elettronico (CD-ROM). Dovrà essere prodotta, a cura del Fornitore, una completa e circostanziata documentazione di fornitura, installazione, collaudo e configurazione relativa: alle operazioni d installazione e configurazione effettuate sulla consolle; agli eventuali problemi incontrati; alle soluzioni adottate ANTIVIRUS Il prodotto deve essere in grado di intercettare un virus auto replicante prima che questo possa danneggiare il device ospite. Il prodotto deve: essere multipiattaforma e dovrà supportare gli hardware Smartphone più diffusi; consentire la gestione da consolle centralizzata delle piattaforme sopraindicate. Il prodotto dovrà essere in grado di intercettare, bloccare e rimuovere, anche tramite diversi moduli eventualmente aggiuntivi e/o predisposti all occorrenza, le principali tipologie di minacce presenti e future. L architettura deve essere di tipo plug-in, con possibilità di aggiungere nuovi moduli con nuove funzionalità senza dover procedere alla reinstallazione di tutto il prodotto. La libreria delle impronte virali dovrà essere di dimensioni contenute e la componente client dovrà operare garantendo un basso utilizzo delle risorse (memoria, etc.) delle pag. 18 di 24

19 postazioni di lavoro, in particolare l impegno della CPU deve essere tale de non inficiare la normale operatività del device. Il modulo antivirus dovrà garantire le seguenti funzioni: scansione in tempo reale della memoria; scansione in tempo reale dei file; individuazione di tutte le tipologie di codice nocivo (cavalli di troia, backdoor, macro virus, etc.); blocco preventivo degli attacchi critici; rilascio da parte del produttore di frequenti aggiornamenti del file delle firme; programmazione di scansioni del file system ad intervalli regolari; distribuzione centralizzata degli aggiornamenti per i device connessi in rete locale; aggiornamento attraverso Internet in assenza di collegamento alla rete locale; capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia ANTIFURTO Il Prodotto EPP degli Smartphone deve prevedere, in unica soluzione o con modulo a se stante, un applicazione di Antifurto, in grado di garantire che i dati e le applicazioni del dispositivo siano protetti anche nel caso di furto o perdita dello Smartphone. A questo scopo il modulo antifurto dovrà avere le seguenti caratteristiche: Blocco del dispositivo. Lo sblocco dovrà avvenire solo attraverso una procedura sicura tramite password o codice; Blocco automatico del dispositivo nel caso di furto. pag. 19 di 24

20 4.4. GESTIONE CONSOLLE DI SICUREZZA SOCIETARIE I prodotti di End Point Protection dovranno essere monitorati e gestiti attraverso delle consolle di sicurezza specifiche, installate per 5 (cinque) Società del Gruppo FS: Ferrovie dello Stato S.p.A., Trenitalia S.p.A., Rete Ferroviaria Italiana S.p.A., Ferservizi S.p.A., Italferr S.p.A.. Attraverso le consolle di sicurezza societarie dovrà essere possibile controllare e configurare tutti i prodotti installati, ivi inclusi gli agent o i moduli aggiuntivi previsti dal presente Capitolato. Le consolle potranno essere composte di diverse viste, fino a una per ogni tipo di agent installato sull End Point. Ogni consolle di sicurezza societaria dovrà rendere disponibili informazioni relative almeno ai seguenti aspetti: profili di sicurezza attualmente utilizzati, indicatori sui livelli di sicurezza attuali per le varie funzionalità e per i vari gruppi di utenti (patch di sistema operativo presenti, livello antivirus, applicazioni illecite, client senza encryption del file system), possibilità di lettura dei dati di configurazione fino al singolo client, informazioni di early warning. Dovrà essere disponibile anche una consolle specifica per informazioni relative agli Smartphone, tenendo conto della discontinuità di raggiungibilità dei medesimi. Le consolle di sicurezza societarie dovranno prevedere almeno le seguenti informazioni: Indicatori di sicurezza su Internet, in termini di livello, di minacce presenti in rete e la loro tipologia; Indicatori dello stato di sicurezza interna navigabili fino ai singoli eventi di sicurezza; Definizione di almeno 1 KPI storicizzato sull andamento complessivo della sicurezza per ogni funzionalità. Le consolle di sicurezza societarie devono assicurare le seguenti funzioni di gestione: 1. consentire la disattivazione/attivazione attraverso - sia per un singolo che per un gruppo di client/utenti, (sia in modo permanente che periodi stabiliti) - specifiche funzionalità/policy; pag. 20 di 24

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014 Servizio di Infomobilità e Telediagnosi Indice 3 Leasys I Care: i Vantaggi dell Infomobilità I Servizi Report di Crash Recupero del veicolo rubato Blocco di avviamento del motore Crash management Piattaforma

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli