Soluzioni Microsoft per la sicurezza della posta elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Soluzioni Microsoft per la sicurezza della posta elettronica"

Transcript

1 Disponibile anche sul sito: OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB

2 MICROSOFT OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Aggiornato ad Aprile 2006 ENTERPRISE CLUB INDICE Problematiche relative alla sicurezza della posta elettronica 3 Importanza critica della protezione dell infrastruttura di messaggistica 3 Soluzioni Microsoft per la sicurezza della posta elettronica 4 Conclusioni 7 Ulteriori informazioni 7

3 Per proteggere gli ambienti di posta elettronica da virus, worm, spamming e contenuto inappropriato, oggi le organizzazioni devono utilizzare una combinazione di tecnologie e processi diversi. Microsoft si impegna a fornire ai clienti tutta l assistenza necessaria offrendo indicazioni, assumendo una posizione di leadership nel settore della sicurezza ed effettuando notevoli investimenti per lo sviluppo delle tecnologie di protezione. In questo documento vengono illustrate le avanzate soluzioni Microsoft per una strategia di difesa globale, in grado di proteggere la posta elettronica dalle più recenti minacce. PROBLEMATICHE RELATIVE ALLA SICUREZZA DELLA POSTA ELETTRONICA Molti dei virus e worm attualmente in circolazione sono progettati per colpire rapidamente milioni di computer in tutto il mondo tramite il Web e la posta elettronica. Secondo le stime, l ammontare dei danni causati nel 2003 da virus e worm a livello mondiale è stato superiore a 12 miliardi di dollari. Le organizzazioni ricevono inoltre ingenti quantità di spamming: in base alle stime degli analisti, infatti, oggi i messaggi indesiderati corrispondono al 50-70% di tutto il traffico di posta elettronica. Poiché, oltre a compromettere la produttività, i messaggi di spamming rappresentano un comune veicolo di codice dannoso, l infrastruttura di messaggistica costituisce per le organizzazioni un fattore critico nella lotta contro il malware. Per garantire la sicurezza dei propri ambienti, oggi le organizzazioni devono utilizzare una combinazione di tecnologie e processi diversi. Microsoft si impegna a fornire ai clienti tutta l assistenza necessaria offrendo indicazioni, assumendo una posizione di leadership nel settore della sicurezza ed effettuando notevoli investimenti per lo sviluppo delle tecnologie di protezione. Indicazioni: Microsoft mette a disposizione di sviluppatori e professionisti IT tutte le conoscenze necessarie per creare e distribuire soluzioni sicure, per esempio fornendo guide dedicate alla protezione delle comunicazioni di Exchange Server, alle best practice per la protezione di Exchange Server, alla protezione avanzata di Exchange Server 2003 e alla protezione avanzata di ISA Server Leadership: nell ambito del proprio impegno per raggiungere la posizione di leader nel settore della sicurezza Microsoft ha avviato diverse iniziative, come Virus Information Alliance (VIA) che promuove lo scambio di informazioni tra i produttori di soluzioni antivirus in modo da garantire una risposta più efficace alle nuove minacce e un livello superiore di protezione per i clienti. Microsoft collabora inoltre con le istituzioni e i provider di servizi che aderiscono a importanti organizzazioni quali Global Infrastructure Alliance for Internet Safety (GIAIS). Tecnologie: Microsoft investe molto sulle tecnologie per rendere più solida la piattaforma Windows, come Windows Server TM 2003 Service Pack 1, Windows XP Service Pack 2, Windows AntiSpyware e gli strumenti per la rimozione del software dannoso. Oltre a questo tipo di investimenti, che garantiscono il costante miglioramento della sicurezza anche nelle future release di Windows, Microsoft è fortemente orientata allo sviluppo di tecnologie che agevolano il processo di aggiornamento, come Software Update Services e Systems Management Server. Via via che le minacce costituite da virus, worm e spamming si aggravano e diventano sempre più frequenti, le organizzazioni si rivolgono a Microsoft per ottenere nuove tecnologie per la sicurezza. In questo documento viene illustrato l approccio adottato da Microsoft per assistere i clienti nella protezione dell infrastruttura di comunicazione da tali minacce. IMPORTANZA CRITICA DELLA PROTEZIONE DELL INFRASTRUTTURA DI MESSAGGISTICA Poiché costituiscono punti di aggregazione per i dati e rivestono importanza critica nelle operazioni quotidiane della maggior parte delle organizzazioni, i server di posta elettronica rappresentano il metodo di accesso alla rete più sfruttato da sviluppatori di malware, pirati informatici e responsabili dell invio di spamming. La posta elettronica è diventata il veicolo più comune per la diffusione dei virus e nel 2003 è stata utilizzata come strumento di ingresso nell 88% degli attacchi di virus subiti dalle organizzazioni. Un altro problema significativo è il fenomeno dello spamming. MSN Hotmail elabora quasi 3 miliardi di messaggi indesiderati al giorno. Oltre a rappresentare una violazione della privacy e un costoso spreco di tempo e risorse, lo spamming può essere un meccanismo di trasporto per worm e virus e costituire così un importante minaccia per la sicurezza. Per Microsoft ridurre al minimo i problemi causati dalle minacce relative alla posta elettronica è una priorità. L obiettivo di Microsoft è proteggere l infrastruttura di messaggistica in modo da consentire alle organizzazioni di cogliere le opportunità offerte dalla collaborazione senza esporre le proprie risorse agli attacchi del malware. Per garantire la sicurezza e la produttività di organizzazioni e utenti sono necessarie soluzioni in grado di contrastare le più recenti minacce relative alla posta elettronica, proteggere l accesso alle risorse di posta elettronica e integrarsi completamente nell infrastruttura di posta. Protezione dalle più recenti minacce relative alla posta elettronica La messa in atto di una strategia di difesa globale, ovvero l utilizzo di tecnologie di protezione in più punti della rete allo scopo di ridurre le probabilità di riuscita degli attacchi alle risorse critiche, rappresenta una best practice per la sicurezza. Negli ambienti di posta elettronica, questo tipo di strategia consente agli amministratori di arrestare il codice o le attività dannose in corrispondenza di più punti di arresto all interno dell infrastruttura, limitando così le probabilità che le minacce possano filtrare. Protezione a più livelli La strategia più diffusa prevede la predisposizione di misure per la protezione del traffico di posta elettronica in tre punti dell infrastruttura di rete: sul perimetro della rete, sui server e sui client. La protezione antispamming e antivirus viene in genere applicata in corrispondenza del perimetro della rete o del gateway, per arrestare le minacce basate su SMTP prima che raggiungano la rete interna. Questo livello di prevenzione consente di ridurre significativamente il traffico complessivo verso i server di posta elettronica, riservando la larghezza di banda e le risorse server alle comunicazioni business-critical. La protezione firewall viene fornita in corrispondenza del gateway o della zona demilitarizzata, consentendo di proteggere i server di posta elettronica da tutti i tipi di accesso non autorizzato, inclusi gli attacchi basati sulle applicazioni e sulla rete che tentano di individuare e sfruttare sistemi e servizi di posta elettronica. La protezione antivirus è essenziale per i server di posta elettronica front-end e back-end. Mentre la protezione a livello di gateway elimina la maggior parte delle minacce, l implementazione di antivirus sui server di posta elettronica offre una difesa aggiuntiva e contiene eventuali problemi interni in modo che non raggiungano il gateway. Numerose organizzazioni implemen- 3

4 tano sistemi antispamming sui server di posta elettronica per aumentare il tasso di rilevamento dei messaggi di spamming che superano le difese perimetrali. Sebbene non si tratti di misure specifiche per la posta elettronica, le soluzioni di protezione tramite firewall personale, antispyware e antivirus desktop vengono in genere applicate nei client. Nei client vengono inoltre distribuite tecnologie per il controllo delle informazioni sulla posta elettronica che impediscono agli utenti di inoltrare, stampare o condividere in altro modo documenti riservati. Utilizzo di più tecnologie Oltre a predisporre più livelli di protezione per l intera rete, una strategia di difesa globale sfrutta più tecnologie per individuare e prevenire le minacce per la sicurezza. Questo permette alle organizzazioni di eliminare i diversi punti di vulnerabilità della propria architettura di protezione. Per quanto riguarda la protezione antivirus, è consigliabile utilizzare motori di scansione di diversi produttori poiché ciascun motore sfrutta una combinazione unica di metodi di rilevamento. Il metodo di rilevamento più comune è costituito dalle firme dei virus e ciascun produttore dispone di un insieme specifico di priorità e competenze per la creazione di nuove firme. Ogni produttore, inoltre, pianifica il rilascio degli aggiornamenti in modo diverso. L utilizzo di più motori consente di sovrapporre gli intervalli di aggiornamento riducendo nel complesso la finestra di esposizione a nuove minacce. Oltre ai file delle firme, ogni motore antivirus impiega in diversa misura tecnologie per il blocco del comportamento o metodi di rilevazione euristica proprietari. Un organizzazione che utilizza più motori può ottenere una protezione più efficace nei confronti delle nuove minacce. Se la minaccia non viene rilevata da un file di firma di un motore, può essere infatti facilmente rilevata da una firma o dal sistema di rilevazione euristica incorporato in un altro motore. La combinazione di più tecniche di protezione risulta vantaggiosa anche in relazione ad altre soluzioni per la sicurezza della posta elettronica, quali i firewall e la protezione antispamming. Nel caso dei firewall, l impostazione di diverse configurazioni di protezione in diversi punti dell infrastruttura di rete può offrire livelli più elevati di protezione. Per esempio, mentre le configurazioni impostate sul perimetro della rete determinano la concessione o la negazione dell accesso, nella zona demilitarizzata i firewall per la protezione di applicazioni specifiche utilizzano avanzate configurazioni di filtro per controllare ulteriormente gli accessi non autorizzati. Anche per quanto riguarda la protezione antispamming, a causa della continua evoluzione delle tattiche di invio di messaggi indesiderati, difficilmente l utilizzo di un unica tecnologia è in grado di garantire una copertura totale. È possibile migliorare il rilevamento con una combinazione di approcci basati su firme e di tipo euristico. Le due soluzioni possono essere utilizzate congiuntamente per ridurre i casi di falsi positivi. Protezione dell accesso Worm, virus e spamming non costituiscono le uniche minacce per la sicurezza della posta elettronica. La posta elettronica rappresenta un obiettivo chiave per i pirati informatici, che lanciano attacchi per compromettere la disponibilità in linea dei server di posta o per accedere a indirizzi e dati riservati. Negli attuali ambienti di lavoro interconnessi, in cui gli utenti hanno la necessità di accedere alla posta da remoto per condividere informazioni con collaboratori, clienti e partner, proteggere l accesso alle risorse di posta elettronica è essenziale. Per sfruttare i server di posta elettronica, i pirati informatici devono innanzitutto riuscire a individuarli. Le organizzazioni devono pertanto adottare tecnologie in grado di impedirne l individuazione. Ad esempio, le numerose organizzazioni che utilizzano Outlook Web Access (OWA) per l accesso remoto a Microsoft Exchange possono inserire una barriera protettiva tra il server OWA e il perimetro della rete, eliminando l accesso diretto di OWA a Internet e le potenziali minacce, limitando la possibilità per i pirati informatici di individuare i computer vulnerabili e fornendo un altro punto di autenticazione degli utenti e scansione del traffico. Integrazione nell infrastruttura Qualsiasi sia il livello di protezione offerto, le tecnologie per la sicurezza devono in primo luogo essere affidabili e semplici da gestire. Una soluzione che costringe gli amministratori IT a riavviare continuamente i server in seguito ad arresti anomali del sistema, a reimpostare le configurazioni o a distribuire manualmente gli aggiornamenti, infatti, oltre a minare l intera infrastruttura di protezione non offre i miglioramenti in termini di produttività che le organizzazioni si aspettano da un efficace soluzione per la sicurezza. Per garantire prestazioni appropriate, è indispensabile che la soluzione di protezione adottata sia perfettamente integrata nell infrastruttura di posta elettronica, in modo da non richiedere l esecuzione di operazioni ridondanti da parte dell applicazione di posta elettronica. Per esempio, un antivirus in grado di integrarsi nello stack SMTP nativo di Microsoft Windows non dovrà utilizzare un redirector per la porta 25 e potrà eseguire semplicemente la scansione antivirus anziché svolgere funzioni di routing. La stretta integrazione con l infrastruttura offre notevoli vantaggi anche in termini di prestazioni, disponibilità e gestibilità, poiché consente alle soluzioni di protezione di eseguire la scansione del traffico senza influire sulle prestazioni dei server di posta elettronica o sovraccaricare i sistemi fino a determinare errori. L aspetto più importante per il personale IT è probabilmente rappresentato dalla maggiore semplicità di gestione dei sistemi di protezione garantita dall integrazione. Se il sistema è perfettamente integrato, infatti, le attività di configurazione, deployment, aggiornamento, reporting e monitoraggio possono essere eseguite da un unica console. Nel caso di Microsoft Exchange, Microsoft Operations Manager costituisce un punto di integrazione chiave per il controllo centralizzato da parte degli amministratori dell infrastruttura IT e della posta. SOLUZIONI MICROSOFT PER LA SICUREZZA DELLA POSTA ELETTRONICA L approccio di Microsoft per la sicurezza della posta elettronica è imperniato sull adozione di una strategia di difesa globale, sulla protezione dell accesso e sull integrazione dell infrastruttura. In considerazione dei diversi requisiti di sicurezza e delle diverse competenze tecnologiche dei clienti, tuttavia, Microsoft offre opzioni estremamente flessibili per la protezione dello specifico ambiente Exchange in uso. 4

5 Dai servizi gestiti FrontBridge per il filtraggio della posta elettronica alle soluzioni di protezione firewall, antivirus e antispamming per Exchange, i clienti possono scegliere il livello di sicurezza che meglio risponde alle loro specifiche esigenze. Nelle sezioni riportate di seguito vengono descritte queste soluzioni complementari per la sicurezza della posta elettronica. Sicurezza, protezione e conformità L offerta FrontBridge include quattro servizi in hosting per la gestione preventiva e la protezione della posta elettronica. I servizi FrontBridge sono la soluzione ideale per le organizzazioni che desiderano affidare i propri sistemi di messaggistica a personale esperto, senza distogliere risorse interne dalle attività di business strategiche. Filtraggio della posta elettronica: servizio di filtro antispamming, scansione antivirus, applicazione di criteri e regole di contenuto, ripristino di emergenza. Consente di proteggere le reti da spamming e virus tramite più tecniche di rilevamento proprietarie, tra cui analisi del traffico di posta elettronica, riconoscimento delle impronte digitali, assegnazione di punteggi in base a regole, scansione antivirus con più motori e opzioni Custom Spam Filter Management (CSFM). Il servizio include inoltre un potente editor per l applicazione di criteri allo scopo di impedire l ingresso e l uscita di messaggi riservati e inappropriati. Il ripristino di emergenza impedisce infine la perdita di messaggi, eseguendone l accodamento in caso di indisponibilità del server. Archiviazione dei messaggi: servizio di conservazione protetta, monitoraggio e reporting dei dati della posta elettronica per soddisfare i requisiti in termini di conformità, verifica legale e gestione. Crittografia della posta elettronica: servizio per la crittografia delle informazioni riservate e la conformità alle normative per la tutela della privacy. Continuità dei messaggi: accesso costante alla posta elettronica grazie a un archivio basato sul Web accessibile per un periodo di 30 giorni e utilizzabile in caso di emergenze. FrontBridge: servizi sicurezza e gestione della posta elettronica Per proteggere la posta elettronica dalle minacce provenienti dall esterno, Microsoft offre FrontBridge Managed Messaging Services, una famiglia di servizi in hosting per la sicurezza, la conformità e la disponibilità della posta elettronica. I servizi FrontBridge sono progettati per permettere alle organizzazioni di proteggere i propri sistemi dai più recenti attacchi tramite posta elettronica senza nessun investimento iniziale per l acquisto di componenti hardware o software e senza assumere altro personale IT. Questi servizi in tempo reale completamente gestiti risolvono i problemi associati alla diffusione di spamming e virus e assicurano alle organizzazioni il massimo controllo sulle attività aziendali, la conformità alle normative e la disponibilità della posta elettronica anche in seguito a interruzioni di rete ed emergenze. Ciascun servizio offre più livelli di protezione, in modo da garantire i massimi livelli di sicurezza senza compromettere la velocità di recapito dei messaggi. I servizi FrontBridge sono forniti attraverso un affidabile rete globale di data center e sono supportati da contratti SLA (Service Level Agreement). Eliminazione delle vulnerabilità della rete FrontBridge consente alle organizzazioni di proteggersi dagli attacchi basati sulle reti. Alcuni provider richiedono un record di Mail Exchanger (MX) primario, con risoluzione nella rete del servizio, e un record MX secondario, con risoluzione nel server di posta elettronica aziendale in qualità di backup. FrontBridge richiede invece un solo record MX, con risoluzione nella rete FrontBridge. L assenza di un secondo o terzo record MX permette di mantenere nascosta la rete rispetto alle ricerche DNS e i clienti non possono essere individuati dai responsabili dell invio di posta non autorizzata, poiché la ricerca DNS punta a FrontBridge. In questo modo anche l ultima vulnerabilità ancora presente nel firewall di rete viene eliminata, poiché tutto il traffico SMTP in ingresso proviene da FrontBridge. Riduzione dei costi e della complesstà I servizi FrontBridge sono stati sviluppati in modo da risultare facilmente integrabili. Senza alcuna regolazione da parte dell utente, la soluzione completamente scalabile offerta da FrontBridge blocca efficacemente spamming e virus, riducendo il traffico e migliorando l efficienza dell infrastruttura di messaggistica. Non è inoltre necessario caricare o mantenere un elenco delle autorizzazioni. Le soluzioni offerte da FrontBridge liberano le organizzazioni dal carico di lavoro associato alla gestione e manutenzione della protezione della posta elettronica, offrendo la possibilità di riassegnare le risorse IT a progetti di maggior valore. 5

6 Internet Security and Acceleration Server Poiché anche all esterno del flusso di messaggi SMTP esistono numerose minacce che possono colpire i sistemi Exchange, le organizzazioni devono implementare misure di protezione firewall per proteggere le proprie risorse. Internet Security and Acceleration (ISA) Server 2004 è un avanzata soluzione firewall a livello di applicazione per Microsoft Exchange Server che garantisce una protezione superiore rispetto alla maggior parte dei tradizionali firewall hardware. Semplicità e maggiore protezione per l accesso remoto a Exchange Server Per quanto riguarda l accesso remoto a Exchange, grazie ad Outlook Web Access è possibile utilizzare il browser per accedere a posta elettronica, pianificazioni (anche di gruppo), contatti e informazioni presenti nelle cartelle del sistema di archiviazione di Exchange. Per garantire i massimi livelli di sicurezza, ISA Server offre funzionalità per limitare l accesso alle risorse di Outlook Web Access. Anziché implementare i server Exchange front-end sul perimetro della rete (cosa che li rende maggiormente vulnerabili agli attacchi), le organizzazioni possono utilizzare ISA Server per gestire tutte le richieste in ingresso da Microsoft Office Outlook 2003 e Outlook Web Access. Pubblicando Outlook Web Access tramite ISA Server, il nome e l indirizzo IP del server Outlook Web Access non sono accessibili agli utenti. L utente accede infatti al computer ISA Server, che provvede a inoltrare la richiesta al server Outlook Web Access in base alle condizioni delle regole di pubblicazione dei server di posta. I server Exchange interni restituiscono i dati richiesti a ISA Server, che quindi invia le informazioni al client via Internet. ISA Server consente inoltre di configurare facilmente l autenticazione basata su form e di controllare la disponibilità degli allegati di posta elettronica, per proteggere le risorse durante l accesso tramite Outlook Web Access. Poiché Outlook Web Access viene spesso utilizzato da computer pubblici, può rivelarsi utile per le organizzazioni controllare la capacità dell utente di visualizzare e salvare allegati, per evitare che informazioni riservate vengano memorizzate nella cache o salvate su un computer pubblico. ISA Server fornisce un meccanismo per bloccare gli allegati di posta elettronica in caso di utilizzo di computer pubblici condivisi e/o privati. Gli utenti possono vedere gli allegati dei messaggi, ma non aprirli o salvarli. La funzionalità di pubblicazione di Outlook Web Access tramite ISA Server consente inoltre di pubblicare Outlook Mobile Access ed Exchange ActiveSync TM. Outlook Mobile Access permette di accedere ad Outlook da dispositivi mobili, mentre Exchange ActiveSync consente di sincronizzare in tutta sicurezza i dispositivi Microsoft Windows Mobile TM (come Pocket PC, Pocket PC Phone Edition e Smartphone) con le cassette postali di Exchange. Filtri a livello di applicazione Per impedire alle minacce di colpire i sistemi di posta elettronica, ISA Server offre più livelli di filtri, tra cui il tradizionale filtro dei pacchetti e funzionalità stateful inspection. Quando è attivato il filtro dei pacchetti, ISA Server scarta tutti i pacchetti sull interfaccia esterna a meno che non siano esplicitamente consentiti, in modo statico (da filtri dei pacchetti IP) o dinamico (mediante criteri di accesso o regole di pubblicazione). Se è attivata la funzionalità stateful inspection, ISA Server verifica anche l origine e la destinazione del traffico nell intestazione IP e la porta nell intestazione TCP o UDP, in modo da identificare l applicazione o il servizio di rete utilizzato. ISA fornisce inoltre avanzate caratteristiche di ispezione del traffico per la protezione a livello di applicazione. Filtri intelligenti sono in grado di analizzare un flusso di dati per una determinata applicazione e fornire specifiche funzionalità di elaborazione, per esempio ispezione, screening o blocco, reindirizzamento o perfino modifica dei dati che attraversano il firewall. Questo meccanismo offre protezione nei confronti di vulnerabilità note, come i comandi SMTP non sicuri o gli attacchi contro server DNS (Domain Name System) interni. Per estendere ulteriormente il firewall, i filtri Web e per le applicazioni possono anche essere utilizzati da strumenti di terze parti per lo screening dei contenuti, che offrono caratteristiche per il rilevamento dei virus, l analisi lessicale e la categorizzazione dei siti. Innovazione integrata Gli strumenti di gestione semplici e intuitivi incorporati in ISA riducono i tempi di apprendimento per gli amministratori responsabili della sicurezza e permettono di evitare facilmente le violazioni della protezione causate da un errata configurazione del firewall. L integrazione con Microsoft Operations Manager, in combinazione con la registrazione a livello di array in ISA Enterprise Edition, consente inoltre il monitoraggio centralizzato dei sistemi ISA Server. L integrazione di ISA Server con Active Directory di Windows, soluzioni VPN di terze parti e gli altri elementi dell infrastruttura in uso semplifica la protezione di applicazioni, utenti e dati dell organizzazione. Antigen: software Antivirus e Antispamming Per la protezione a livello di server, la combinazione di Antigen per SMTP Gateways, Antigen per Exchange e Advanced Spam Manager assicura protezione antivirus e antispamming per i gateway perimetrali e i server di routing (tra cui ISA), oltre che per i server Exchange front-end e back-end. Antigen per SMTP Gateways consente di proteggere l infrastruttura di posta elettronica da virus e tempi di inattività sul perimetro della rete, arrestando le più recenti minacce relative alla posta elettronica prima che raggiungano gli utenti. Antigen per Exchange è una soluzione antivirus basata su server che fornisce una completa protezione per gli ambienti Exchange 5.5, Exchange 2000 ed Exchange È possibile eseguirne il deployment nei server Exchange front-end e back-end, per contrastare le minacce a livello di perimetro e contenere i problemi interni. La scansione in ingresso e in uscita viene eseguita nello stack SMTP, mentre la scansione in tempo reale viene eseguita nell archivio informazioni di Exchange. Advanced Spam Manager può essere implementato nei gateway o nei server Exchange e utilizza diverse tecniche per arrestare i messaggi di spamming prima che compromettano la produttività degli utenti. Advanced Spam Manager sfrutta un motore di protezione antispamming basato su firme e aggiornato frequentemente, diversi livelli di filtro per il contenuto e gli host di posta e l integrazione con Intelligent Message Filter (IMF) di Exchange

7 Difese su più livelli Oltre ad aggiungere la protezione a livello di server alle misure di sicurezza per la posta elettronica, Antigen per Exchange e Antigen per SMTP Gateways implementano una strategia di difesa su più livelli all interno di un singolo server. Poiché un unico virus non intercettato può causare notevoli danni e costose operazioni di pulitura, è importante sfruttare ogni possibile miglioramento delle soluzioni per il rilevamento dei virus. Sebbene sia possibile che un virus non venga intercettato da un singolo motore di scansione, è molto meno probabile che sfugga a più motori antivirus basati su diverse tecnologie. Antigen consente di implementare questo tipo di difesa su più livelli sia nel gateway SMTP che nel server di posta elettronica, grazie alla gestione di più motori antivirus in un unica soluzione. La tecnologia utilizzata da ciascun motore è unica e ognuna presenta punti di forza specifici. Mentre alcuni motori sono caratterizzati da un avanzato utilizzo dei sistemi euristici, altri possono fornire una migliore scansione per i virus macro. Antigen sfrutta al meglio questi punti di forza combinando i motori antivirus realizzati da diversi produttori in un unica soluzione in grado di offrire livelli superiori di affidabilità e protezione. Senza sostenere le spese necessarie per l acquisto e il deployment di numerosi prodotti antivirus, le organizzazioni possono usufruire dei vantaggi offerti da più motori in un unica soluzione. Sono inoltre disponibili numerosi metodi per il rilevamento antispamming, basati su firme, regole, analisi probabilistica o intelligenza artificiale. Ciascun metodo presenta specifici punti di forza e nessuno è esente da errori. Per esempio, il punto di forza del rilevamento basato su firme è rappresentato dall accuratezza, mentre il principale vantaggio del rilevamento basato su regole è la capacità di arrestare nuove forme di spamming anche quando il software non è aggiornato. La combinazione di entrambi i metodi, impostati in modo appropriato, garantisce una protezione superiore rispetto all utilizzo di uno solo dei due. Microsoft offre ai clienti l opportunità unica di sfruttare l integrazione tra la protezione antispamming basata su firme di Advanced Spam Manager e la protezione basata su sistemi euristici offerta da SmartScreen e Intelligent Message Filter di Exchange, già adottata per proteggere milioni di cassette postali. Ottimizzazione del server Le funzionalità di sicurezza su più livelli devono essere completamente integrate non solo tra loro, ma anche con l infrastruttura server che devono proteggere. Senza questa integrazione, una soluzione per la sicurezza può risultare difficile da gestire, offrire scarse prestazioni e lasciare i sistemi esposti agli attacchi. Le soluzioni Antigen offrono una completa integrazione con la piattaforma Microsoft Exchange, ottimizzando le prestazioni dei server e garantendo la protezione della posta elettronica senza imporre un carico di lavoro eccessivo alle risorse server, anche nel corso di un attacco. Le impostazioni relative alle prestazioni e la scansione distribuita con multithreading consentono di trarre vantaggio dall utilizzo di più motori senza compromettere i tempi di elaborazione della posta o le prestazioni dei server. Antigen offre un unica soluzione integrabile in Microsoft Exchange Server 5.5, 2000 e 2003, che garantisce la protezione da tutti i tipi di virus e assicura l integrazione con Microsoft Operations Manager per la gestione centralizzata. La console basata sul Web Sybari Enterprise Manager TM fornisce funzionalità centralizzate di configurazione, deployment, reporting e aggiornamento. Tramite regole definite dall amministratore per il filtro del contenuto, Antigen per Exchange garantisce il rispetto dei criteri dell organizzazione in merito al linguaggio utilizzato e alla presenza di informazioni riservate nel corpo dei messaggi. Antigen per Exchange dispone inoltre di regole configurabili per il filtro dei file che consentono di bloccare preventivamente i tipi di file che possono trasportare virus (ad esempio, file exe) o esporre l organizzazione a problemi legali (per esempio, file mp3), indipendentemente dall origine o dalla destinazione. CONCLUSIONI La posta elettronica è uno degli elementi di maggiore importanza per le attuali infrastrutture aziendali, poiché consente la condivisione e la comunicazione di informazioni. Per questo motivo, è oggetto di numerosi attacchi e le organizzazioni devono implementare efficaci soluzioni per la sua protezione. L obiettivo di Microsoft è consentire alle organizzazioni di sfruttare i vantaggi offerti dalla collaborazione tra i dipendenti e con i partner senza esporre le proprie risorse agli attacchi del malware. Grazie a investimenti tecnologici come Intelligent Message Filter di Exchange, Sender ID, Windows XP Service Pack 2 e ISA Server 2004, Microsoft ha già compiuto notevoli progressi verso il raggiungimento di questo obiettivo. Con le soluzioni Antigen, FrontBridge e ISA Server, Microsoft consente ai clienti di migliorare ulteriormente la protezione dei propri ambienti di posta elettronica. I prodotti Antigen, FrontBridge e ISA Server forniscono il software e i servizi necessari per creare difese su più livelli nei confronti delle minacce relative alla posta elettronica. Combinando queste tecnologie, le organizzazioni possono disporre di un controllo notevolmente superiore sulla produttività e sulla sicurezza della posta elettronica. ULTERIORI INFORMAZIONI Per ulteriori informazioni, fare riferimento alle risorse elencate di seguito. Panoramica sulla protezione della messaggistica: Valutazione delle soluzioni FrontBridge: Valutazione dei prodotti Antigen: Valutazione di ISA: Indicazioni per la protezione di Exchange: Per informazioni aggiornate su Windows Server System, visitare il sito Web di Windows Server System TM all'indirizzo: Controllo del contenuto La protezione della posta elettronica non riguarda solo virus e worm. I messaggi di posta elettronica possono anche includere contenuti inappropriati e indesiderati, come pornografia, materiale legalmente o eticamente discutibile o informazioni riservate. 7

8 2006 Microsoft. Tutti i diritti riservati. Questa pubblicazione è puramente informativa. Informiamo i gentili Clienti che i contenuti di questo documento hanno una valenza meramente indicativa, senza pretesa d esaustività o assenza d imprecisioni. Preghiamo i Clienti pertanto di farne oggetto d attenta verifica e analisi. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, Segrate (MI) Servizio Clienti ,

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli