Soluzioni Microsoft per la sicurezza della posta elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Soluzioni Microsoft per la sicurezza della posta elettronica"

Transcript

1 Disponibile anche sul sito: OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB

2 MICROSOFT OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Aggiornato ad Aprile 2006 ENTERPRISE CLUB INDICE Problematiche relative alla sicurezza della posta elettronica 3 Importanza critica della protezione dell infrastruttura di messaggistica 3 Soluzioni Microsoft per la sicurezza della posta elettronica 4 Conclusioni 7 Ulteriori informazioni 7

3 Per proteggere gli ambienti di posta elettronica da virus, worm, spamming e contenuto inappropriato, oggi le organizzazioni devono utilizzare una combinazione di tecnologie e processi diversi. Microsoft si impegna a fornire ai clienti tutta l assistenza necessaria offrendo indicazioni, assumendo una posizione di leadership nel settore della sicurezza ed effettuando notevoli investimenti per lo sviluppo delle tecnologie di protezione. In questo documento vengono illustrate le avanzate soluzioni Microsoft per una strategia di difesa globale, in grado di proteggere la posta elettronica dalle più recenti minacce. PROBLEMATICHE RELATIVE ALLA SICUREZZA DELLA POSTA ELETTRONICA Molti dei virus e worm attualmente in circolazione sono progettati per colpire rapidamente milioni di computer in tutto il mondo tramite il Web e la posta elettronica. Secondo le stime, l ammontare dei danni causati nel 2003 da virus e worm a livello mondiale è stato superiore a 12 miliardi di dollari. Le organizzazioni ricevono inoltre ingenti quantità di spamming: in base alle stime degli analisti, infatti, oggi i messaggi indesiderati corrispondono al 50-70% di tutto il traffico di posta elettronica. Poiché, oltre a compromettere la produttività, i messaggi di spamming rappresentano un comune veicolo di codice dannoso, l infrastruttura di messaggistica costituisce per le organizzazioni un fattore critico nella lotta contro il malware. Per garantire la sicurezza dei propri ambienti, oggi le organizzazioni devono utilizzare una combinazione di tecnologie e processi diversi. Microsoft si impegna a fornire ai clienti tutta l assistenza necessaria offrendo indicazioni, assumendo una posizione di leadership nel settore della sicurezza ed effettuando notevoli investimenti per lo sviluppo delle tecnologie di protezione. Indicazioni: Microsoft mette a disposizione di sviluppatori e professionisti IT tutte le conoscenze necessarie per creare e distribuire soluzioni sicure, per esempio fornendo guide dedicate alla protezione delle comunicazioni di Exchange Server, alle best practice per la protezione di Exchange Server, alla protezione avanzata di Exchange Server 2003 e alla protezione avanzata di ISA Server Leadership: nell ambito del proprio impegno per raggiungere la posizione di leader nel settore della sicurezza Microsoft ha avviato diverse iniziative, come Virus Information Alliance (VIA) che promuove lo scambio di informazioni tra i produttori di soluzioni antivirus in modo da garantire una risposta più efficace alle nuove minacce e un livello superiore di protezione per i clienti. Microsoft collabora inoltre con le istituzioni e i provider di servizi che aderiscono a importanti organizzazioni quali Global Infrastructure Alliance for Internet Safety (GIAIS). Tecnologie: Microsoft investe molto sulle tecnologie per rendere più solida la piattaforma Windows, come Windows Server TM 2003 Service Pack 1, Windows XP Service Pack 2, Windows AntiSpyware e gli strumenti per la rimozione del software dannoso. Oltre a questo tipo di investimenti, che garantiscono il costante miglioramento della sicurezza anche nelle future release di Windows, Microsoft è fortemente orientata allo sviluppo di tecnologie che agevolano il processo di aggiornamento, come Software Update Services e Systems Management Server. Via via che le minacce costituite da virus, worm e spamming si aggravano e diventano sempre più frequenti, le organizzazioni si rivolgono a Microsoft per ottenere nuove tecnologie per la sicurezza. In questo documento viene illustrato l approccio adottato da Microsoft per assistere i clienti nella protezione dell infrastruttura di comunicazione da tali minacce. IMPORTANZA CRITICA DELLA PROTEZIONE DELL INFRASTRUTTURA DI MESSAGGISTICA Poiché costituiscono punti di aggregazione per i dati e rivestono importanza critica nelle operazioni quotidiane della maggior parte delle organizzazioni, i server di posta elettronica rappresentano il metodo di accesso alla rete più sfruttato da sviluppatori di malware, pirati informatici e responsabili dell invio di spamming. La posta elettronica è diventata il veicolo più comune per la diffusione dei virus e nel 2003 è stata utilizzata come strumento di ingresso nell 88% degli attacchi di virus subiti dalle organizzazioni. Un altro problema significativo è il fenomeno dello spamming. MSN Hotmail elabora quasi 3 miliardi di messaggi indesiderati al giorno. Oltre a rappresentare una violazione della privacy e un costoso spreco di tempo e risorse, lo spamming può essere un meccanismo di trasporto per worm e virus e costituire così un importante minaccia per la sicurezza. Per Microsoft ridurre al minimo i problemi causati dalle minacce relative alla posta elettronica è una priorità. L obiettivo di Microsoft è proteggere l infrastruttura di messaggistica in modo da consentire alle organizzazioni di cogliere le opportunità offerte dalla collaborazione senza esporre le proprie risorse agli attacchi del malware. Per garantire la sicurezza e la produttività di organizzazioni e utenti sono necessarie soluzioni in grado di contrastare le più recenti minacce relative alla posta elettronica, proteggere l accesso alle risorse di posta elettronica e integrarsi completamente nell infrastruttura di posta. Protezione dalle più recenti minacce relative alla posta elettronica La messa in atto di una strategia di difesa globale, ovvero l utilizzo di tecnologie di protezione in più punti della rete allo scopo di ridurre le probabilità di riuscita degli attacchi alle risorse critiche, rappresenta una best practice per la sicurezza. Negli ambienti di posta elettronica, questo tipo di strategia consente agli amministratori di arrestare il codice o le attività dannose in corrispondenza di più punti di arresto all interno dell infrastruttura, limitando così le probabilità che le minacce possano filtrare. Protezione a più livelli La strategia più diffusa prevede la predisposizione di misure per la protezione del traffico di posta elettronica in tre punti dell infrastruttura di rete: sul perimetro della rete, sui server e sui client. La protezione antispamming e antivirus viene in genere applicata in corrispondenza del perimetro della rete o del gateway, per arrestare le minacce basate su SMTP prima che raggiungano la rete interna. Questo livello di prevenzione consente di ridurre significativamente il traffico complessivo verso i server di posta elettronica, riservando la larghezza di banda e le risorse server alle comunicazioni business-critical. La protezione firewall viene fornita in corrispondenza del gateway o della zona demilitarizzata, consentendo di proteggere i server di posta elettronica da tutti i tipi di accesso non autorizzato, inclusi gli attacchi basati sulle applicazioni e sulla rete che tentano di individuare e sfruttare sistemi e servizi di posta elettronica. La protezione antivirus è essenziale per i server di posta elettronica front-end e back-end. Mentre la protezione a livello di gateway elimina la maggior parte delle minacce, l implementazione di antivirus sui server di posta elettronica offre una difesa aggiuntiva e contiene eventuali problemi interni in modo che non raggiungano il gateway. Numerose organizzazioni implemen- 3

4 tano sistemi antispamming sui server di posta elettronica per aumentare il tasso di rilevamento dei messaggi di spamming che superano le difese perimetrali. Sebbene non si tratti di misure specifiche per la posta elettronica, le soluzioni di protezione tramite firewall personale, antispyware e antivirus desktop vengono in genere applicate nei client. Nei client vengono inoltre distribuite tecnologie per il controllo delle informazioni sulla posta elettronica che impediscono agli utenti di inoltrare, stampare o condividere in altro modo documenti riservati. Utilizzo di più tecnologie Oltre a predisporre più livelli di protezione per l intera rete, una strategia di difesa globale sfrutta più tecnologie per individuare e prevenire le minacce per la sicurezza. Questo permette alle organizzazioni di eliminare i diversi punti di vulnerabilità della propria architettura di protezione. Per quanto riguarda la protezione antivirus, è consigliabile utilizzare motori di scansione di diversi produttori poiché ciascun motore sfrutta una combinazione unica di metodi di rilevamento. Il metodo di rilevamento più comune è costituito dalle firme dei virus e ciascun produttore dispone di un insieme specifico di priorità e competenze per la creazione di nuove firme. Ogni produttore, inoltre, pianifica il rilascio degli aggiornamenti in modo diverso. L utilizzo di più motori consente di sovrapporre gli intervalli di aggiornamento riducendo nel complesso la finestra di esposizione a nuove minacce. Oltre ai file delle firme, ogni motore antivirus impiega in diversa misura tecnologie per il blocco del comportamento o metodi di rilevazione euristica proprietari. Un organizzazione che utilizza più motori può ottenere una protezione più efficace nei confronti delle nuove minacce. Se la minaccia non viene rilevata da un file di firma di un motore, può essere infatti facilmente rilevata da una firma o dal sistema di rilevazione euristica incorporato in un altro motore. La combinazione di più tecniche di protezione risulta vantaggiosa anche in relazione ad altre soluzioni per la sicurezza della posta elettronica, quali i firewall e la protezione antispamming. Nel caso dei firewall, l impostazione di diverse configurazioni di protezione in diversi punti dell infrastruttura di rete può offrire livelli più elevati di protezione. Per esempio, mentre le configurazioni impostate sul perimetro della rete determinano la concessione o la negazione dell accesso, nella zona demilitarizzata i firewall per la protezione di applicazioni specifiche utilizzano avanzate configurazioni di filtro per controllare ulteriormente gli accessi non autorizzati. Anche per quanto riguarda la protezione antispamming, a causa della continua evoluzione delle tattiche di invio di messaggi indesiderati, difficilmente l utilizzo di un unica tecnologia è in grado di garantire una copertura totale. È possibile migliorare il rilevamento con una combinazione di approcci basati su firme e di tipo euristico. Le due soluzioni possono essere utilizzate congiuntamente per ridurre i casi di falsi positivi. Protezione dell accesso Worm, virus e spamming non costituiscono le uniche minacce per la sicurezza della posta elettronica. La posta elettronica rappresenta un obiettivo chiave per i pirati informatici, che lanciano attacchi per compromettere la disponibilità in linea dei server di posta o per accedere a indirizzi e dati riservati. Negli attuali ambienti di lavoro interconnessi, in cui gli utenti hanno la necessità di accedere alla posta da remoto per condividere informazioni con collaboratori, clienti e partner, proteggere l accesso alle risorse di posta elettronica è essenziale. Per sfruttare i server di posta elettronica, i pirati informatici devono innanzitutto riuscire a individuarli. Le organizzazioni devono pertanto adottare tecnologie in grado di impedirne l individuazione. Ad esempio, le numerose organizzazioni che utilizzano Outlook Web Access (OWA) per l accesso remoto a Microsoft Exchange possono inserire una barriera protettiva tra il server OWA e il perimetro della rete, eliminando l accesso diretto di OWA a Internet e le potenziali minacce, limitando la possibilità per i pirati informatici di individuare i computer vulnerabili e fornendo un altro punto di autenticazione degli utenti e scansione del traffico. Integrazione nell infrastruttura Qualsiasi sia il livello di protezione offerto, le tecnologie per la sicurezza devono in primo luogo essere affidabili e semplici da gestire. Una soluzione che costringe gli amministratori IT a riavviare continuamente i server in seguito ad arresti anomali del sistema, a reimpostare le configurazioni o a distribuire manualmente gli aggiornamenti, infatti, oltre a minare l intera infrastruttura di protezione non offre i miglioramenti in termini di produttività che le organizzazioni si aspettano da un efficace soluzione per la sicurezza. Per garantire prestazioni appropriate, è indispensabile che la soluzione di protezione adottata sia perfettamente integrata nell infrastruttura di posta elettronica, in modo da non richiedere l esecuzione di operazioni ridondanti da parte dell applicazione di posta elettronica. Per esempio, un antivirus in grado di integrarsi nello stack SMTP nativo di Microsoft Windows non dovrà utilizzare un redirector per la porta 25 e potrà eseguire semplicemente la scansione antivirus anziché svolgere funzioni di routing. La stretta integrazione con l infrastruttura offre notevoli vantaggi anche in termini di prestazioni, disponibilità e gestibilità, poiché consente alle soluzioni di protezione di eseguire la scansione del traffico senza influire sulle prestazioni dei server di posta elettronica o sovraccaricare i sistemi fino a determinare errori. L aspetto più importante per il personale IT è probabilmente rappresentato dalla maggiore semplicità di gestione dei sistemi di protezione garantita dall integrazione. Se il sistema è perfettamente integrato, infatti, le attività di configurazione, deployment, aggiornamento, reporting e monitoraggio possono essere eseguite da un unica console. Nel caso di Microsoft Exchange, Microsoft Operations Manager costituisce un punto di integrazione chiave per il controllo centralizzato da parte degli amministratori dell infrastruttura IT e della posta. SOLUZIONI MICROSOFT PER LA SICUREZZA DELLA POSTA ELETTRONICA L approccio di Microsoft per la sicurezza della posta elettronica è imperniato sull adozione di una strategia di difesa globale, sulla protezione dell accesso e sull integrazione dell infrastruttura. In considerazione dei diversi requisiti di sicurezza e delle diverse competenze tecnologiche dei clienti, tuttavia, Microsoft offre opzioni estremamente flessibili per la protezione dello specifico ambiente Exchange in uso. 4

5 Dai servizi gestiti FrontBridge per il filtraggio della posta elettronica alle soluzioni di protezione firewall, antivirus e antispamming per Exchange, i clienti possono scegliere il livello di sicurezza che meglio risponde alle loro specifiche esigenze. Nelle sezioni riportate di seguito vengono descritte queste soluzioni complementari per la sicurezza della posta elettronica. Sicurezza, protezione e conformità L offerta FrontBridge include quattro servizi in hosting per la gestione preventiva e la protezione della posta elettronica. I servizi FrontBridge sono la soluzione ideale per le organizzazioni che desiderano affidare i propri sistemi di messaggistica a personale esperto, senza distogliere risorse interne dalle attività di business strategiche. Filtraggio della posta elettronica: servizio di filtro antispamming, scansione antivirus, applicazione di criteri e regole di contenuto, ripristino di emergenza. Consente di proteggere le reti da spamming e virus tramite più tecniche di rilevamento proprietarie, tra cui analisi del traffico di posta elettronica, riconoscimento delle impronte digitali, assegnazione di punteggi in base a regole, scansione antivirus con più motori e opzioni Custom Spam Filter Management (CSFM). Il servizio include inoltre un potente editor per l applicazione di criteri allo scopo di impedire l ingresso e l uscita di messaggi riservati e inappropriati. Il ripristino di emergenza impedisce infine la perdita di messaggi, eseguendone l accodamento in caso di indisponibilità del server. Archiviazione dei messaggi: servizio di conservazione protetta, monitoraggio e reporting dei dati della posta elettronica per soddisfare i requisiti in termini di conformità, verifica legale e gestione. Crittografia della posta elettronica: servizio per la crittografia delle informazioni riservate e la conformità alle normative per la tutela della privacy. Continuità dei messaggi: accesso costante alla posta elettronica grazie a un archivio basato sul Web accessibile per un periodo di 30 giorni e utilizzabile in caso di emergenze. FrontBridge: servizi sicurezza e gestione della posta elettronica Per proteggere la posta elettronica dalle minacce provenienti dall esterno, Microsoft offre FrontBridge Managed Messaging Services, una famiglia di servizi in hosting per la sicurezza, la conformità e la disponibilità della posta elettronica. I servizi FrontBridge sono progettati per permettere alle organizzazioni di proteggere i propri sistemi dai più recenti attacchi tramite posta elettronica senza nessun investimento iniziale per l acquisto di componenti hardware o software e senza assumere altro personale IT. Questi servizi in tempo reale completamente gestiti risolvono i problemi associati alla diffusione di spamming e virus e assicurano alle organizzazioni il massimo controllo sulle attività aziendali, la conformità alle normative e la disponibilità della posta elettronica anche in seguito a interruzioni di rete ed emergenze. Ciascun servizio offre più livelli di protezione, in modo da garantire i massimi livelli di sicurezza senza compromettere la velocità di recapito dei messaggi. I servizi FrontBridge sono forniti attraverso un affidabile rete globale di data center e sono supportati da contratti SLA (Service Level Agreement). Eliminazione delle vulnerabilità della rete FrontBridge consente alle organizzazioni di proteggersi dagli attacchi basati sulle reti. Alcuni provider richiedono un record di Mail Exchanger (MX) primario, con risoluzione nella rete del servizio, e un record MX secondario, con risoluzione nel server di posta elettronica aziendale in qualità di backup. FrontBridge richiede invece un solo record MX, con risoluzione nella rete FrontBridge. L assenza di un secondo o terzo record MX permette di mantenere nascosta la rete rispetto alle ricerche DNS e i clienti non possono essere individuati dai responsabili dell invio di posta non autorizzata, poiché la ricerca DNS punta a FrontBridge. In questo modo anche l ultima vulnerabilità ancora presente nel firewall di rete viene eliminata, poiché tutto il traffico SMTP in ingresso proviene da FrontBridge. Riduzione dei costi e della complesstà I servizi FrontBridge sono stati sviluppati in modo da risultare facilmente integrabili. Senza alcuna regolazione da parte dell utente, la soluzione completamente scalabile offerta da FrontBridge blocca efficacemente spamming e virus, riducendo il traffico e migliorando l efficienza dell infrastruttura di messaggistica. Non è inoltre necessario caricare o mantenere un elenco delle autorizzazioni. Le soluzioni offerte da FrontBridge liberano le organizzazioni dal carico di lavoro associato alla gestione e manutenzione della protezione della posta elettronica, offrendo la possibilità di riassegnare le risorse IT a progetti di maggior valore. 5

6 Internet Security and Acceleration Server Poiché anche all esterno del flusso di messaggi SMTP esistono numerose minacce che possono colpire i sistemi Exchange, le organizzazioni devono implementare misure di protezione firewall per proteggere le proprie risorse. Internet Security and Acceleration (ISA) Server 2004 è un avanzata soluzione firewall a livello di applicazione per Microsoft Exchange Server che garantisce una protezione superiore rispetto alla maggior parte dei tradizionali firewall hardware. Semplicità e maggiore protezione per l accesso remoto a Exchange Server Per quanto riguarda l accesso remoto a Exchange, grazie ad Outlook Web Access è possibile utilizzare il browser per accedere a posta elettronica, pianificazioni (anche di gruppo), contatti e informazioni presenti nelle cartelle del sistema di archiviazione di Exchange. Per garantire i massimi livelli di sicurezza, ISA Server offre funzionalità per limitare l accesso alle risorse di Outlook Web Access. Anziché implementare i server Exchange front-end sul perimetro della rete (cosa che li rende maggiormente vulnerabili agli attacchi), le organizzazioni possono utilizzare ISA Server per gestire tutte le richieste in ingresso da Microsoft Office Outlook 2003 e Outlook Web Access. Pubblicando Outlook Web Access tramite ISA Server, il nome e l indirizzo IP del server Outlook Web Access non sono accessibili agli utenti. L utente accede infatti al computer ISA Server, che provvede a inoltrare la richiesta al server Outlook Web Access in base alle condizioni delle regole di pubblicazione dei server di posta. I server Exchange interni restituiscono i dati richiesti a ISA Server, che quindi invia le informazioni al client via Internet. ISA Server consente inoltre di configurare facilmente l autenticazione basata su form e di controllare la disponibilità degli allegati di posta elettronica, per proteggere le risorse durante l accesso tramite Outlook Web Access. Poiché Outlook Web Access viene spesso utilizzato da computer pubblici, può rivelarsi utile per le organizzazioni controllare la capacità dell utente di visualizzare e salvare allegati, per evitare che informazioni riservate vengano memorizzate nella cache o salvate su un computer pubblico. ISA Server fornisce un meccanismo per bloccare gli allegati di posta elettronica in caso di utilizzo di computer pubblici condivisi e/o privati. Gli utenti possono vedere gli allegati dei messaggi, ma non aprirli o salvarli. La funzionalità di pubblicazione di Outlook Web Access tramite ISA Server consente inoltre di pubblicare Outlook Mobile Access ed Exchange ActiveSync TM. Outlook Mobile Access permette di accedere ad Outlook da dispositivi mobili, mentre Exchange ActiveSync consente di sincronizzare in tutta sicurezza i dispositivi Microsoft Windows Mobile TM (come Pocket PC, Pocket PC Phone Edition e Smartphone) con le cassette postali di Exchange. Filtri a livello di applicazione Per impedire alle minacce di colpire i sistemi di posta elettronica, ISA Server offre più livelli di filtri, tra cui il tradizionale filtro dei pacchetti e funzionalità stateful inspection. Quando è attivato il filtro dei pacchetti, ISA Server scarta tutti i pacchetti sull interfaccia esterna a meno che non siano esplicitamente consentiti, in modo statico (da filtri dei pacchetti IP) o dinamico (mediante criteri di accesso o regole di pubblicazione). Se è attivata la funzionalità stateful inspection, ISA Server verifica anche l origine e la destinazione del traffico nell intestazione IP e la porta nell intestazione TCP o UDP, in modo da identificare l applicazione o il servizio di rete utilizzato. ISA fornisce inoltre avanzate caratteristiche di ispezione del traffico per la protezione a livello di applicazione. Filtri intelligenti sono in grado di analizzare un flusso di dati per una determinata applicazione e fornire specifiche funzionalità di elaborazione, per esempio ispezione, screening o blocco, reindirizzamento o perfino modifica dei dati che attraversano il firewall. Questo meccanismo offre protezione nei confronti di vulnerabilità note, come i comandi SMTP non sicuri o gli attacchi contro server DNS (Domain Name System) interni. Per estendere ulteriormente il firewall, i filtri Web e per le applicazioni possono anche essere utilizzati da strumenti di terze parti per lo screening dei contenuti, che offrono caratteristiche per il rilevamento dei virus, l analisi lessicale e la categorizzazione dei siti. Innovazione integrata Gli strumenti di gestione semplici e intuitivi incorporati in ISA riducono i tempi di apprendimento per gli amministratori responsabili della sicurezza e permettono di evitare facilmente le violazioni della protezione causate da un errata configurazione del firewall. L integrazione con Microsoft Operations Manager, in combinazione con la registrazione a livello di array in ISA Enterprise Edition, consente inoltre il monitoraggio centralizzato dei sistemi ISA Server. L integrazione di ISA Server con Active Directory di Windows, soluzioni VPN di terze parti e gli altri elementi dell infrastruttura in uso semplifica la protezione di applicazioni, utenti e dati dell organizzazione. Antigen: software Antivirus e Antispamming Per la protezione a livello di server, la combinazione di Antigen per SMTP Gateways, Antigen per Exchange e Advanced Spam Manager assicura protezione antivirus e antispamming per i gateway perimetrali e i server di routing (tra cui ISA), oltre che per i server Exchange front-end e back-end. Antigen per SMTP Gateways consente di proteggere l infrastruttura di posta elettronica da virus e tempi di inattività sul perimetro della rete, arrestando le più recenti minacce relative alla posta elettronica prima che raggiungano gli utenti. Antigen per Exchange è una soluzione antivirus basata su server che fornisce una completa protezione per gli ambienti Exchange 5.5, Exchange 2000 ed Exchange È possibile eseguirne il deployment nei server Exchange front-end e back-end, per contrastare le minacce a livello di perimetro e contenere i problemi interni. La scansione in ingresso e in uscita viene eseguita nello stack SMTP, mentre la scansione in tempo reale viene eseguita nell archivio informazioni di Exchange. Advanced Spam Manager può essere implementato nei gateway o nei server Exchange e utilizza diverse tecniche per arrestare i messaggi di spamming prima che compromettano la produttività degli utenti. Advanced Spam Manager sfrutta un motore di protezione antispamming basato su firme e aggiornato frequentemente, diversi livelli di filtro per il contenuto e gli host di posta e l integrazione con Intelligent Message Filter (IMF) di Exchange

7 Difese su più livelli Oltre ad aggiungere la protezione a livello di server alle misure di sicurezza per la posta elettronica, Antigen per Exchange e Antigen per SMTP Gateways implementano una strategia di difesa su più livelli all interno di un singolo server. Poiché un unico virus non intercettato può causare notevoli danni e costose operazioni di pulitura, è importante sfruttare ogni possibile miglioramento delle soluzioni per il rilevamento dei virus. Sebbene sia possibile che un virus non venga intercettato da un singolo motore di scansione, è molto meno probabile che sfugga a più motori antivirus basati su diverse tecnologie. Antigen consente di implementare questo tipo di difesa su più livelli sia nel gateway SMTP che nel server di posta elettronica, grazie alla gestione di più motori antivirus in un unica soluzione. La tecnologia utilizzata da ciascun motore è unica e ognuna presenta punti di forza specifici. Mentre alcuni motori sono caratterizzati da un avanzato utilizzo dei sistemi euristici, altri possono fornire una migliore scansione per i virus macro. Antigen sfrutta al meglio questi punti di forza combinando i motori antivirus realizzati da diversi produttori in un unica soluzione in grado di offrire livelli superiori di affidabilità e protezione. Senza sostenere le spese necessarie per l acquisto e il deployment di numerosi prodotti antivirus, le organizzazioni possono usufruire dei vantaggi offerti da più motori in un unica soluzione. Sono inoltre disponibili numerosi metodi per il rilevamento antispamming, basati su firme, regole, analisi probabilistica o intelligenza artificiale. Ciascun metodo presenta specifici punti di forza e nessuno è esente da errori. Per esempio, il punto di forza del rilevamento basato su firme è rappresentato dall accuratezza, mentre il principale vantaggio del rilevamento basato su regole è la capacità di arrestare nuove forme di spamming anche quando il software non è aggiornato. La combinazione di entrambi i metodi, impostati in modo appropriato, garantisce una protezione superiore rispetto all utilizzo di uno solo dei due. Microsoft offre ai clienti l opportunità unica di sfruttare l integrazione tra la protezione antispamming basata su firme di Advanced Spam Manager e la protezione basata su sistemi euristici offerta da SmartScreen e Intelligent Message Filter di Exchange, già adottata per proteggere milioni di cassette postali. Ottimizzazione del server Le funzionalità di sicurezza su più livelli devono essere completamente integrate non solo tra loro, ma anche con l infrastruttura server che devono proteggere. Senza questa integrazione, una soluzione per la sicurezza può risultare difficile da gestire, offrire scarse prestazioni e lasciare i sistemi esposti agli attacchi. Le soluzioni Antigen offrono una completa integrazione con la piattaforma Microsoft Exchange, ottimizzando le prestazioni dei server e garantendo la protezione della posta elettronica senza imporre un carico di lavoro eccessivo alle risorse server, anche nel corso di un attacco. Le impostazioni relative alle prestazioni e la scansione distribuita con multithreading consentono di trarre vantaggio dall utilizzo di più motori senza compromettere i tempi di elaborazione della posta o le prestazioni dei server. Antigen offre un unica soluzione integrabile in Microsoft Exchange Server 5.5, 2000 e 2003, che garantisce la protezione da tutti i tipi di virus e assicura l integrazione con Microsoft Operations Manager per la gestione centralizzata. La console basata sul Web Sybari Enterprise Manager TM fornisce funzionalità centralizzate di configurazione, deployment, reporting e aggiornamento. Tramite regole definite dall amministratore per il filtro del contenuto, Antigen per Exchange garantisce il rispetto dei criteri dell organizzazione in merito al linguaggio utilizzato e alla presenza di informazioni riservate nel corpo dei messaggi. Antigen per Exchange dispone inoltre di regole configurabili per il filtro dei file che consentono di bloccare preventivamente i tipi di file che possono trasportare virus (ad esempio, file exe) o esporre l organizzazione a problemi legali (per esempio, file mp3), indipendentemente dall origine o dalla destinazione. CONCLUSIONI La posta elettronica è uno degli elementi di maggiore importanza per le attuali infrastrutture aziendali, poiché consente la condivisione e la comunicazione di informazioni. Per questo motivo, è oggetto di numerosi attacchi e le organizzazioni devono implementare efficaci soluzioni per la sua protezione. L obiettivo di Microsoft è consentire alle organizzazioni di sfruttare i vantaggi offerti dalla collaborazione tra i dipendenti e con i partner senza esporre le proprie risorse agli attacchi del malware. Grazie a investimenti tecnologici come Intelligent Message Filter di Exchange, Sender ID, Windows XP Service Pack 2 e ISA Server 2004, Microsoft ha già compiuto notevoli progressi verso il raggiungimento di questo obiettivo. Con le soluzioni Antigen, FrontBridge e ISA Server, Microsoft consente ai clienti di migliorare ulteriormente la protezione dei propri ambienti di posta elettronica. I prodotti Antigen, FrontBridge e ISA Server forniscono il software e i servizi necessari per creare difese su più livelli nei confronti delle minacce relative alla posta elettronica. Combinando queste tecnologie, le organizzazioni possono disporre di un controllo notevolmente superiore sulla produttività e sulla sicurezza della posta elettronica. ULTERIORI INFORMAZIONI Per ulteriori informazioni, fare riferimento alle risorse elencate di seguito. Panoramica sulla protezione della messaggistica: Valutazione delle soluzioni FrontBridge: Valutazione dei prodotti Antigen: Valutazione di ISA: Indicazioni per la protezione di Exchange: Per informazioni aggiornate su Windows Server System, visitare il sito Web di Windows Server System TM all'indirizzo: Controllo del contenuto La protezione della posta elettronica non riguarda solo virus e worm. I messaggi di posta elettronica possono anche includere contenuti inappropriati e indesiderati, come pornografia, materiale legalmente o eticamente discutibile o informazioni riservate. 7

8 2006 Microsoft. Tutti i diritti riservati. Questa pubblicazione è puramente informativa. Informiamo i gentili Clienti che i contenuti di questo documento hanno una valenza meramente indicativa, senza pretesa d esaustività o assenza d imprecisioni. Preghiamo i Clienti pertanto di farne oggetto d attenta verifica e analisi. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, Segrate (MI) Servizio Clienti ,

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Comunicazione istantanea per l azienda

Comunicazione istantanea per l azienda Comunicazione istantanea per l azienda Una netta riduzione dei costi, il miglioramento della produttività, standard elevati in termini di affidabilità e sicurezza, un sistema di messaging che garantisca

Dettagli

OGGETTO: Microsoft Unified Communications

OGGETTO: Microsoft Unified Communications OGGETTO: Microsoft Unified Communications Gentile Cliente, Microsoft Unified Communications è la nuova soluzione di comunicazione integrata che offre alle organizzazioni una piattaforma estendibile di

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

www.microsoft.com/italy/sbs2003/

www.microsoft.com/italy/sbs2003/ www.microsoft.com/italy/sbs2003/ Componente della famiglia Microsoft Windows Server, Windows Small Business Server 2003 rappresenta la soluzione ideale per consentire alle piccole e medie imprese

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Utilizzo di dispositivi mobili. Guida di valutazione

Utilizzo di dispositivi mobili. Guida di valutazione Utilizzo di dispositivi mobili Guida di valutazione Pubblicato: settembre 2003 Sommario Introduzione...3 Funzionalità mobili di Exchange Server 2003...5 Funzionalità mobili di Outlook 2003...5 Ottimizzazione

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Anteprima di Hyper V. Windows Server 2008 - Anteprima di Hyper-V

Anteprima di Hyper V. Windows Server 2008 - Anteprima di Hyper-V Windows Server 2008 - Anteprima di Hyper-V Microsoft Corporation Data di pubblicazione: dicembre 2007 Le informazioni contenute in questo documento rappresentano l attuale posizione di Microsoft Corporation

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Sistemi in grado di gestirsi in modo autonomo e dinamico La strategia di virtualizzazione di Microsoft

Sistemi in grado di gestirsi in modo autonomo e dinamico La strategia di virtualizzazione di Microsoft Disponibile anche sul sito: www.microsoft.com/italy/eclub/ OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA MICROSOFT Sistemi in grado di gestirsi in modo autonomo e dinamico La strategia di virtualizzazione

Dettagli

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Come tenere lontano lo spam dalla rete

Come tenere lontano lo spam dalla rete Come tenere lontano lo spam dalla rete Quali funzionalità richiedere ad una tecnologia anti-spam Questa white paper, una guida per il cliente di software anti-spam, evidenzia le caratteristiche principali

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

S-MIME per Outlook 2003

S-MIME per Outlook 2003 S-MIME per Outlook 2003 Utilizzo dei certificati personali S/MIME per i messaggi di posta elettronica crittografati e firmati in Outlook 2003 In Outlook 2003 vengono utilizzati i certificati S/MIME al

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Microsoft Software Assurance Domande e Risposte

Microsoft Software Assurance Domande e Risposte 43 IL RESPONSABILE DEI VANTAGGI PUÒ UNIFICARE LE GIORNATE DI FORMAZIONE OFFERTE DA CONTRATTI DIVERSI? Il centro di servizi Software Assurance procede all unificazione delle registrazioni per conto del

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

MICROSOFT ENTERPRISE CLUB. Perché utilizzare Windows Vista. Windows Vista, Office 2007, Exchange 2007...Better Together!

MICROSOFT ENTERPRISE CLUB. Perché utilizzare Windows Vista. Windows Vista, Office 2007, Exchange 2007...Better Together! Windows Vista, Office 2007, Exchange 2007...Better Together! Perché utilizzare Windows Vista MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ Windows Vista, Office 2007,

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

IMAIL La posta elettronica senza investimenti e infrastruttura IT

IMAIL La posta elettronica senza investimenti e infrastruttura IT La posta elettronica senza investimenti e infrastruttura IT Italiano dati, strumenti e backup gestiti esclusivamente in Italia Internet continuità e disponibilità del servizio web based, senza nessuna

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Le soluzioni gestionali Microsoft Dynamics

Le soluzioni gestionali Microsoft Dynamics Le soluzioni gestionali Microsoft Dynamics Le soluzioni gestionali Microsoft Dynamics La suite Microsoft Dynamics comprende soluzioni integrate, flessibili e semplici da utilizzare per automatizzare i

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP integrata CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è un ERP innovativo, flessibile

Dettagli

Controllo dello spam basato su server

Controllo dello spam basato su server MESSAGING Controllo dello spam basato su server Un test pratico di 5 noti prodotti software antispam per Microsoft Exchange Server N on c è bisogno di discutere a lungo su quanto lo spam possa costare

Dettagli

Guida dell amministratore di Microsoft Exchange ActiveSync

Guida dell amministratore di Microsoft Exchange ActiveSync Guida dell amministratore di Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tutti i diritti riservati. palmone, HotSync, Treo, VersaMail, and Palm OS rientrano fra i marchi di fabbrica o marchi

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA Microsoft Dynamics: soluzioni gestionali per l azienda Le soluzioni software per il business cercano, sempre più, di offrire funzionalità avanzate

Dettagli

MCSA. a. Fornitura di contributi didattici e schede di verifica su manuali cartacei.

MCSA. a. Fornitura di contributi didattici e schede di verifica su manuali cartacei. MCSA Microsoft Certified Systems Administrator Descrizione Il corso MCSA (Microsoft Certified Systems Administrator) delinea e certifica una figura professionale che amministra e gestisce ambienti complessi

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP ALL AVANGUARDIA CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è una soluzione di gestione

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Avaya Communication Manager

Avaya Communication Manager Avaya Communication Manager Le fondamenta delle comunicazioni intelligenti Per comunicazioni intelligenti si intende la capacità di far interagire le persone con i processi aziendali al momento del bisogno,

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

MailStore Server 7 Specifiche tecniche

MailStore Server 7 Specifiche tecniche MailStore Server 7 Specifiche tecniche MailStore Server Lo standard nell archiviazione delle email Le aziende di ogni dimensione possono trarre vantaggi legali, tecnici ed economici dall archiviazione

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Installazione di GFI MailEssentials

Installazione di GFI MailEssentials Installazione di GFI MailEssentials Introduzione all installazione di GFI MailEssentials Il presente capitolo descrive le procedure di installazione e configurazione di GFI MailEssentials. GFI MailEssentials

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Best practice per la riduzione quantificata dei costi dei sistemi desktop aziendali

Best practice per la riduzione quantificata dei costi dei sistemi desktop aziendali WINDOWS VISTA MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ Best practice per la riduzione quantificata dei costi dei sistemi desktop aziendali I costi di deployment

Dettagli

Il licensing dei prodotti server Microsoft

Il licensing dei prodotti server Microsoft Il licensing dei prodotti server Microsoft Guida per i clienti INDICE Windows Server System 5 Principi di funzionamento del licensing Server Microsoft 5 Windows Server 2003/Windows Server 2003 R2 6 Caratteristiche

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli