Soluzioni Microsoft per la sicurezza della posta elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Soluzioni Microsoft per la sicurezza della posta elettronica"

Transcript

1 Disponibile anche sul sito: OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB

2 MICROSOFT OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Aggiornato ad Aprile 2006 ENTERPRISE CLUB INDICE Problematiche relative alla sicurezza della posta elettronica 3 Importanza critica della protezione dell infrastruttura di messaggistica 3 Soluzioni Microsoft per la sicurezza della posta elettronica 4 Conclusioni 7 Ulteriori informazioni 7

3 Per proteggere gli ambienti di posta elettronica da virus, worm, spamming e contenuto inappropriato, oggi le organizzazioni devono utilizzare una combinazione di tecnologie e processi diversi. Microsoft si impegna a fornire ai clienti tutta l assistenza necessaria offrendo indicazioni, assumendo una posizione di leadership nel settore della sicurezza ed effettuando notevoli investimenti per lo sviluppo delle tecnologie di protezione. In questo documento vengono illustrate le avanzate soluzioni Microsoft per una strategia di difesa globale, in grado di proteggere la posta elettronica dalle più recenti minacce. PROBLEMATICHE RELATIVE ALLA SICUREZZA DELLA POSTA ELETTRONICA Molti dei virus e worm attualmente in circolazione sono progettati per colpire rapidamente milioni di computer in tutto il mondo tramite il Web e la posta elettronica. Secondo le stime, l ammontare dei danni causati nel 2003 da virus e worm a livello mondiale è stato superiore a 12 miliardi di dollari. Le organizzazioni ricevono inoltre ingenti quantità di spamming: in base alle stime degli analisti, infatti, oggi i messaggi indesiderati corrispondono al 50-70% di tutto il traffico di posta elettronica. Poiché, oltre a compromettere la produttività, i messaggi di spamming rappresentano un comune veicolo di codice dannoso, l infrastruttura di messaggistica costituisce per le organizzazioni un fattore critico nella lotta contro il malware. Per garantire la sicurezza dei propri ambienti, oggi le organizzazioni devono utilizzare una combinazione di tecnologie e processi diversi. Microsoft si impegna a fornire ai clienti tutta l assistenza necessaria offrendo indicazioni, assumendo una posizione di leadership nel settore della sicurezza ed effettuando notevoli investimenti per lo sviluppo delle tecnologie di protezione. Indicazioni: Microsoft mette a disposizione di sviluppatori e professionisti IT tutte le conoscenze necessarie per creare e distribuire soluzioni sicure, per esempio fornendo guide dedicate alla protezione delle comunicazioni di Exchange Server, alle best practice per la protezione di Exchange Server, alla protezione avanzata di Exchange Server 2003 e alla protezione avanzata di ISA Server Leadership: nell ambito del proprio impegno per raggiungere la posizione di leader nel settore della sicurezza Microsoft ha avviato diverse iniziative, come Virus Information Alliance (VIA) che promuove lo scambio di informazioni tra i produttori di soluzioni antivirus in modo da garantire una risposta più efficace alle nuove minacce e un livello superiore di protezione per i clienti. Microsoft collabora inoltre con le istituzioni e i provider di servizi che aderiscono a importanti organizzazioni quali Global Infrastructure Alliance for Internet Safety (GIAIS). Tecnologie: Microsoft investe molto sulle tecnologie per rendere più solida la piattaforma Windows, come Windows Server TM 2003 Service Pack 1, Windows XP Service Pack 2, Windows AntiSpyware e gli strumenti per la rimozione del software dannoso. Oltre a questo tipo di investimenti, che garantiscono il costante miglioramento della sicurezza anche nelle future release di Windows, Microsoft è fortemente orientata allo sviluppo di tecnologie che agevolano il processo di aggiornamento, come Software Update Services e Systems Management Server. Via via che le minacce costituite da virus, worm e spamming si aggravano e diventano sempre più frequenti, le organizzazioni si rivolgono a Microsoft per ottenere nuove tecnologie per la sicurezza. In questo documento viene illustrato l approccio adottato da Microsoft per assistere i clienti nella protezione dell infrastruttura di comunicazione da tali minacce. IMPORTANZA CRITICA DELLA PROTEZIONE DELL INFRASTRUTTURA DI MESSAGGISTICA Poiché costituiscono punti di aggregazione per i dati e rivestono importanza critica nelle operazioni quotidiane della maggior parte delle organizzazioni, i server di posta elettronica rappresentano il metodo di accesso alla rete più sfruttato da sviluppatori di malware, pirati informatici e responsabili dell invio di spamming. La posta elettronica è diventata il veicolo più comune per la diffusione dei virus e nel 2003 è stata utilizzata come strumento di ingresso nell 88% degli attacchi di virus subiti dalle organizzazioni. Un altro problema significativo è il fenomeno dello spamming. MSN Hotmail elabora quasi 3 miliardi di messaggi indesiderati al giorno. Oltre a rappresentare una violazione della privacy e un costoso spreco di tempo e risorse, lo spamming può essere un meccanismo di trasporto per worm e virus e costituire così un importante minaccia per la sicurezza. Per Microsoft ridurre al minimo i problemi causati dalle minacce relative alla posta elettronica è una priorità. L obiettivo di Microsoft è proteggere l infrastruttura di messaggistica in modo da consentire alle organizzazioni di cogliere le opportunità offerte dalla collaborazione senza esporre le proprie risorse agli attacchi del malware. Per garantire la sicurezza e la produttività di organizzazioni e utenti sono necessarie soluzioni in grado di contrastare le più recenti minacce relative alla posta elettronica, proteggere l accesso alle risorse di posta elettronica e integrarsi completamente nell infrastruttura di posta. Protezione dalle più recenti minacce relative alla posta elettronica La messa in atto di una strategia di difesa globale, ovvero l utilizzo di tecnologie di protezione in più punti della rete allo scopo di ridurre le probabilità di riuscita degli attacchi alle risorse critiche, rappresenta una best practice per la sicurezza. Negli ambienti di posta elettronica, questo tipo di strategia consente agli amministratori di arrestare il codice o le attività dannose in corrispondenza di più punti di arresto all interno dell infrastruttura, limitando così le probabilità che le minacce possano filtrare. Protezione a più livelli La strategia più diffusa prevede la predisposizione di misure per la protezione del traffico di posta elettronica in tre punti dell infrastruttura di rete: sul perimetro della rete, sui server e sui client. La protezione antispamming e antivirus viene in genere applicata in corrispondenza del perimetro della rete o del gateway, per arrestare le minacce basate su SMTP prima che raggiungano la rete interna. Questo livello di prevenzione consente di ridurre significativamente il traffico complessivo verso i server di posta elettronica, riservando la larghezza di banda e le risorse server alle comunicazioni business-critical. La protezione firewall viene fornita in corrispondenza del gateway o della zona demilitarizzata, consentendo di proteggere i server di posta elettronica da tutti i tipi di accesso non autorizzato, inclusi gli attacchi basati sulle applicazioni e sulla rete che tentano di individuare e sfruttare sistemi e servizi di posta elettronica. La protezione antivirus è essenziale per i server di posta elettronica front-end e back-end. Mentre la protezione a livello di gateway elimina la maggior parte delle minacce, l implementazione di antivirus sui server di posta elettronica offre una difesa aggiuntiva e contiene eventuali problemi interni in modo che non raggiungano il gateway. Numerose organizzazioni implemen- 3

4 tano sistemi antispamming sui server di posta elettronica per aumentare il tasso di rilevamento dei messaggi di spamming che superano le difese perimetrali. Sebbene non si tratti di misure specifiche per la posta elettronica, le soluzioni di protezione tramite firewall personale, antispyware e antivirus desktop vengono in genere applicate nei client. Nei client vengono inoltre distribuite tecnologie per il controllo delle informazioni sulla posta elettronica che impediscono agli utenti di inoltrare, stampare o condividere in altro modo documenti riservati. Utilizzo di più tecnologie Oltre a predisporre più livelli di protezione per l intera rete, una strategia di difesa globale sfrutta più tecnologie per individuare e prevenire le minacce per la sicurezza. Questo permette alle organizzazioni di eliminare i diversi punti di vulnerabilità della propria architettura di protezione. Per quanto riguarda la protezione antivirus, è consigliabile utilizzare motori di scansione di diversi produttori poiché ciascun motore sfrutta una combinazione unica di metodi di rilevamento. Il metodo di rilevamento più comune è costituito dalle firme dei virus e ciascun produttore dispone di un insieme specifico di priorità e competenze per la creazione di nuove firme. Ogni produttore, inoltre, pianifica il rilascio degli aggiornamenti in modo diverso. L utilizzo di più motori consente di sovrapporre gli intervalli di aggiornamento riducendo nel complesso la finestra di esposizione a nuove minacce. Oltre ai file delle firme, ogni motore antivirus impiega in diversa misura tecnologie per il blocco del comportamento o metodi di rilevazione euristica proprietari. Un organizzazione che utilizza più motori può ottenere una protezione più efficace nei confronti delle nuove minacce. Se la minaccia non viene rilevata da un file di firma di un motore, può essere infatti facilmente rilevata da una firma o dal sistema di rilevazione euristica incorporato in un altro motore. La combinazione di più tecniche di protezione risulta vantaggiosa anche in relazione ad altre soluzioni per la sicurezza della posta elettronica, quali i firewall e la protezione antispamming. Nel caso dei firewall, l impostazione di diverse configurazioni di protezione in diversi punti dell infrastruttura di rete può offrire livelli più elevati di protezione. Per esempio, mentre le configurazioni impostate sul perimetro della rete determinano la concessione o la negazione dell accesso, nella zona demilitarizzata i firewall per la protezione di applicazioni specifiche utilizzano avanzate configurazioni di filtro per controllare ulteriormente gli accessi non autorizzati. Anche per quanto riguarda la protezione antispamming, a causa della continua evoluzione delle tattiche di invio di messaggi indesiderati, difficilmente l utilizzo di un unica tecnologia è in grado di garantire una copertura totale. È possibile migliorare il rilevamento con una combinazione di approcci basati su firme e di tipo euristico. Le due soluzioni possono essere utilizzate congiuntamente per ridurre i casi di falsi positivi. Protezione dell accesso Worm, virus e spamming non costituiscono le uniche minacce per la sicurezza della posta elettronica. La posta elettronica rappresenta un obiettivo chiave per i pirati informatici, che lanciano attacchi per compromettere la disponibilità in linea dei server di posta o per accedere a indirizzi e dati riservati. Negli attuali ambienti di lavoro interconnessi, in cui gli utenti hanno la necessità di accedere alla posta da remoto per condividere informazioni con collaboratori, clienti e partner, proteggere l accesso alle risorse di posta elettronica è essenziale. Per sfruttare i server di posta elettronica, i pirati informatici devono innanzitutto riuscire a individuarli. Le organizzazioni devono pertanto adottare tecnologie in grado di impedirne l individuazione. Ad esempio, le numerose organizzazioni che utilizzano Outlook Web Access (OWA) per l accesso remoto a Microsoft Exchange possono inserire una barriera protettiva tra il server OWA e il perimetro della rete, eliminando l accesso diretto di OWA a Internet e le potenziali minacce, limitando la possibilità per i pirati informatici di individuare i computer vulnerabili e fornendo un altro punto di autenticazione degli utenti e scansione del traffico. Integrazione nell infrastruttura Qualsiasi sia il livello di protezione offerto, le tecnologie per la sicurezza devono in primo luogo essere affidabili e semplici da gestire. Una soluzione che costringe gli amministratori IT a riavviare continuamente i server in seguito ad arresti anomali del sistema, a reimpostare le configurazioni o a distribuire manualmente gli aggiornamenti, infatti, oltre a minare l intera infrastruttura di protezione non offre i miglioramenti in termini di produttività che le organizzazioni si aspettano da un efficace soluzione per la sicurezza. Per garantire prestazioni appropriate, è indispensabile che la soluzione di protezione adottata sia perfettamente integrata nell infrastruttura di posta elettronica, in modo da non richiedere l esecuzione di operazioni ridondanti da parte dell applicazione di posta elettronica. Per esempio, un antivirus in grado di integrarsi nello stack SMTP nativo di Microsoft Windows non dovrà utilizzare un redirector per la porta 25 e potrà eseguire semplicemente la scansione antivirus anziché svolgere funzioni di routing. La stretta integrazione con l infrastruttura offre notevoli vantaggi anche in termini di prestazioni, disponibilità e gestibilità, poiché consente alle soluzioni di protezione di eseguire la scansione del traffico senza influire sulle prestazioni dei server di posta elettronica o sovraccaricare i sistemi fino a determinare errori. L aspetto più importante per il personale IT è probabilmente rappresentato dalla maggiore semplicità di gestione dei sistemi di protezione garantita dall integrazione. Se il sistema è perfettamente integrato, infatti, le attività di configurazione, deployment, aggiornamento, reporting e monitoraggio possono essere eseguite da un unica console. Nel caso di Microsoft Exchange, Microsoft Operations Manager costituisce un punto di integrazione chiave per il controllo centralizzato da parte degli amministratori dell infrastruttura IT e della posta. SOLUZIONI MICROSOFT PER LA SICUREZZA DELLA POSTA ELETTRONICA L approccio di Microsoft per la sicurezza della posta elettronica è imperniato sull adozione di una strategia di difesa globale, sulla protezione dell accesso e sull integrazione dell infrastruttura. In considerazione dei diversi requisiti di sicurezza e delle diverse competenze tecnologiche dei clienti, tuttavia, Microsoft offre opzioni estremamente flessibili per la protezione dello specifico ambiente Exchange in uso. 4

5 Dai servizi gestiti FrontBridge per il filtraggio della posta elettronica alle soluzioni di protezione firewall, antivirus e antispamming per Exchange, i clienti possono scegliere il livello di sicurezza che meglio risponde alle loro specifiche esigenze. Nelle sezioni riportate di seguito vengono descritte queste soluzioni complementari per la sicurezza della posta elettronica. Sicurezza, protezione e conformità L offerta FrontBridge include quattro servizi in hosting per la gestione preventiva e la protezione della posta elettronica. I servizi FrontBridge sono la soluzione ideale per le organizzazioni che desiderano affidare i propri sistemi di messaggistica a personale esperto, senza distogliere risorse interne dalle attività di business strategiche. Filtraggio della posta elettronica: servizio di filtro antispamming, scansione antivirus, applicazione di criteri e regole di contenuto, ripristino di emergenza. Consente di proteggere le reti da spamming e virus tramite più tecniche di rilevamento proprietarie, tra cui analisi del traffico di posta elettronica, riconoscimento delle impronte digitali, assegnazione di punteggi in base a regole, scansione antivirus con più motori e opzioni Custom Spam Filter Management (CSFM). Il servizio include inoltre un potente editor per l applicazione di criteri allo scopo di impedire l ingresso e l uscita di messaggi riservati e inappropriati. Il ripristino di emergenza impedisce infine la perdita di messaggi, eseguendone l accodamento in caso di indisponibilità del server. Archiviazione dei messaggi: servizio di conservazione protetta, monitoraggio e reporting dei dati della posta elettronica per soddisfare i requisiti in termini di conformità, verifica legale e gestione. Crittografia della posta elettronica: servizio per la crittografia delle informazioni riservate e la conformità alle normative per la tutela della privacy. Continuità dei messaggi: accesso costante alla posta elettronica grazie a un archivio basato sul Web accessibile per un periodo di 30 giorni e utilizzabile in caso di emergenze. FrontBridge: servizi sicurezza e gestione della posta elettronica Per proteggere la posta elettronica dalle minacce provenienti dall esterno, Microsoft offre FrontBridge Managed Messaging Services, una famiglia di servizi in hosting per la sicurezza, la conformità e la disponibilità della posta elettronica. I servizi FrontBridge sono progettati per permettere alle organizzazioni di proteggere i propri sistemi dai più recenti attacchi tramite posta elettronica senza nessun investimento iniziale per l acquisto di componenti hardware o software e senza assumere altro personale IT. Questi servizi in tempo reale completamente gestiti risolvono i problemi associati alla diffusione di spamming e virus e assicurano alle organizzazioni il massimo controllo sulle attività aziendali, la conformità alle normative e la disponibilità della posta elettronica anche in seguito a interruzioni di rete ed emergenze. Ciascun servizio offre più livelli di protezione, in modo da garantire i massimi livelli di sicurezza senza compromettere la velocità di recapito dei messaggi. I servizi FrontBridge sono forniti attraverso un affidabile rete globale di data center e sono supportati da contratti SLA (Service Level Agreement). Eliminazione delle vulnerabilità della rete FrontBridge consente alle organizzazioni di proteggersi dagli attacchi basati sulle reti. Alcuni provider richiedono un record di Mail Exchanger (MX) primario, con risoluzione nella rete del servizio, e un record MX secondario, con risoluzione nel server di posta elettronica aziendale in qualità di backup. FrontBridge richiede invece un solo record MX, con risoluzione nella rete FrontBridge. L assenza di un secondo o terzo record MX permette di mantenere nascosta la rete rispetto alle ricerche DNS e i clienti non possono essere individuati dai responsabili dell invio di posta non autorizzata, poiché la ricerca DNS punta a FrontBridge. In questo modo anche l ultima vulnerabilità ancora presente nel firewall di rete viene eliminata, poiché tutto il traffico SMTP in ingresso proviene da FrontBridge. Riduzione dei costi e della complesstà I servizi FrontBridge sono stati sviluppati in modo da risultare facilmente integrabili. Senza alcuna regolazione da parte dell utente, la soluzione completamente scalabile offerta da FrontBridge blocca efficacemente spamming e virus, riducendo il traffico e migliorando l efficienza dell infrastruttura di messaggistica. Non è inoltre necessario caricare o mantenere un elenco delle autorizzazioni. Le soluzioni offerte da FrontBridge liberano le organizzazioni dal carico di lavoro associato alla gestione e manutenzione della protezione della posta elettronica, offrendo la possibilità di riassegnare le risorse IT a progetti di maggior valore. 5

6 Internet Security and Acceleration Server Poiché anche all esterno del flusso di messaggi SMTP esistono numerose minacce che possono colpire i sistemi Exchange, le organizzazioni devono implementare misure di protezione firewall per proteggere le proprie risorse. Internet Security and Acceleration (ISA) Server 2004 è un avanzata soluzione firewall a livello di applicazione per Microsoft Exchange Server che garantisce una protezione superiore rispetto alla maggior parte dei tradizionali firewall hardware. Semplicità e maggiore protezione per l accesso remoto a Exchange Server Per quanto riguarda l accesso remoto a Exchange, grazie ad Outlook Web Access è possibile utilizzare il browser per accedere a posta elettronica, pianificazioni (anche di gruppo), contatti e informazioni presenti nelle cartelle del sistema di archiviazione di Exchange. Per garantire i massimi livelli di sicurezza, ISA Server offre funzionalità per limitare l accesso alle risorse di Outlook Web Access. Anziché implementare i server Exchange front-end sul perimetro della rete (cosa che li rende maggiormente vulnerabili agli attacchi), le organizzazioni possono utilizzare ISA Server per gestire tutte le richieste in ingresso da Microsoft Office Outlook 2003 e Outlook Web Access. Pubblicando Outlook Web Access tramite ISA Server, il nome e l indirizzo IP del server Outlook Web Access non sono accessibili agli utenti. L utente accede infatti al computer ISA Server, che provvede a inoltrare la richiesta al server Outlook Web Access in base alle condizioni delle regole di pubblicazione dei server di posta. I server Exchange interni restituiscono i dati richiesti a ISA Server, che quindi invia le informazioni al client via Internet. ISA Server consente inoltre di configurare facilmente l autenticazione basata su form e di controllare la disponibilità degli allegati di posta elettronica, per proteggere le risorse durante l accesso tramite Outlook Web Access. Poiché Outlook Web Access viene spesso utilizzato da computer pubblici, può rivelarsi utile per le organizzazioni controllare la capacità dell utente di visualizzare e salvare allegati, per evitare che informazioni riservate vengano memorizzate nella cache o salvate su un computer pubblico. ISA Server fornisce un meccanismo per bloccare gli allegati di posta elettronica in caso di utilizzo di computer pubblici condivisi e/o privati. Gli utenti possono vedere gli allegati dei messaggi, ma non aprirli o salvarli. La funzionalità di pubblicazione di Outlook Web Access tramite ISA Server consente inoltre di pubblicare Outlook Mobile Access ed Exchange ActiveSync TM. Outlook Mobile Access permette di accedere ad Outlook da dispositivi mobili, mentre Exchange ActiveSync consente di sincronizzare in tutta sicurezza i dispositivi Microsoft Windows Mobile TM (come Pocket PC, Pocket PC Phone Edition e Smartphone) con le cassette postali di Exchange. Filtri a livello di applicazione Per impedire alle minacce di colpire i sistemi di posta elettronica, ISA Server offre più livelli di filtri, tra cui il tradizionale filtro dei pacchetti e funzionalità stateful inspection. Quando è attivato il filtro dei pacchetti, ISA Server scarta tutti i pacchetti sull interfaccia esterna a meno che non siano esplicitamente consentiti, in modo statico (da filtri dei pacchetti IP) o dinamico (mediante criteri di accesso o regole di pubblicazione). Se è attivata la funzionalità stateful inspection, ISA Server verifica anche l origine e la destinazione del traffico nell intestazione IP e la porta nell intestazione TCP o UDP, in modo da identificare l applicazione o il servizio di rete utilizzato. ISA fornisce inoltre avanzate caratteristiche di ispezione del traffico per la protezione a livello di applicazione. Filtri intelligenti sono in grado di analizzare un flusso di dati per una determinata applicazione e fornire specifiche funzionalità di elaborazione, per esempio ispezione, screening o blocco, reindirizzamento o perfino modifica dei dati che attraversano il firewall. Questo meccanismo offre protezione nei confronti di vulnerabilità note, come i comandi SMTP non sicuri o gli attacchi contro server DNS (Domain Name System) interni. Per estendere ulteriormente il firewall, i filtri Web e per le applicazioni possono anche essere utilizzati da strumenti di terze parti per lo screening dei contenuti, che offrono caratteristiche per il rilevamento dei virus, l analisi lessicale e la categorizzazione dei siti. Innovazione integrata Gli strumenti di gestione semplici e intuitivi incorporati in ISA riducono i tempi di apprendimento per gli amministratori responsabili della sicurezza e permettono di evitare facilmente le violazioni della protezione causate da un errata configurazione del firewall. L integrazione con Microsoft Operations Manager, in combinazione con la registrazione a livello di array in ISA Enterprise Edition, consente inoltre il monitoraggio centralizzato dei sistemi ISA Server. L integrazione di ISA Server con Active Directory di Windows, soluzioni VPN di terze parti e gli altri elementi dell infrastruttura in uso semplifica la protezione di applicazioni, utenti e dati dell organizzazione. Antigen: software Antivirus e Antispamming Per la protezione a livello di server, la combinazione di Antigen per SMTP Gateways, Antigen per Exchange e Advanced Spam Manager assicura protezione antivirus e antispamming per i gateway perimetrali e i server di routing (tra cui ISA), oltre che per i server Exchange front-end e back-end. Antigen per SMTP Gateways consente di proteggere l infrastruttura di posta elettronica da virus e tempi di inattività sul perimetro della rete, arrestando le più recenti minacce relative alla posta elettronica prima che raggiungano gli utenti. Antigen per Exchange è una soluzione antivirus basata su server che fornisce una completa protezione per gli ambienti Exchange 5.5, Exchange 2000 ed Exchange È possibile eseguirne il deployment nei server Exchange front-end e back-end, per contrastare le minacce a livello di perimetro e contenere i problemi interni. La scansione in ingresso e in uscita viene eseguita nello stack SMTP, mentre la scansione in tempo reale viene eseguita nell archivio informazioni di Exchange. Advanced Spam Manager può essere implementato nei gateway o nei server Exchange e utilizza diverse tecniche per arrestare i messaggi di spamming prima che compromettano la produttività degli utenti. Advanced Spam Manager sfrutta un motore di protezione antispamming basato su firme e aggiornato frequentemente, diversi livelli di filtro per il contenuto e gli host di posta e l integrazione con Intelligent Message Filter (IMF) di Exchange

7 Difese su più livelli Oltre ad aggiungere la protezione a livello di server alle misure di sicurezza per la posta elettronica, Antigen per Exchange e Antigen per SMTP Gateways implementano una strategia di difesa su più livelli all interno di un singolo server. Poiché un unico virus non intercettato può causare notevoli danni e costose operazioni di pulitura, è importante sfruttare ogni possibile miglioramento delle soluzioni per il rilevamento dei virus. Sebbene sia possibile che un virus non venga intercettato da un singolo motore di scansione, è molto meno probabile che sfugga a più motori antivirus basati su diverse tecnologie. Antigen consente di implementare questo tipo di difesa su più livelli sia nel gateway SMTP che nel server di posta elettronica, grazie alla gestione di più motori antivirus in un unica soluzione. La tecnologia utilizzata da ciascun motore è unica e ognuna presenta punti di forza specifici. Mentre alcuni motori sono caratterizzati da un avanzato utilizzo dei sistemi euristici, altri possono fornire una migliore scansione per i virus macro. Antigen sfrutta al meglio questi punti di forza combinando i motori antivirus realizzati da diversi produttori in un unica soluzione in grado di offrire livelli superiori di affidabilità e protezione. Senza sostenere le spese necessarie per l acquisto e il deployment di numerosi prodotti antivirus, le organizzazioni possono usufruire dei vantaggi offerti da più motori in un unica soluzione. Sono inoltre disponibili numerosi metodi per il rilevamento antispamming, basati su firme, regole, analisi probabilistica o intelligenza artificiale. Ciascun metodo presenta specifici punti di forza e nessuno è esente da errori. Per esempio, il punto di forza del rilevamento basato su firme è rappresentato dall accuratezza, mentre il principale vantaggio del rilevamento basato su regole è la capacità di arrestare nuove forme di spamming anche quando il software non è aggiornato. La combinazione di entrambi i metodi, impostati in modo appropriato, garantisce una protezione superiore rispetto all utilizzo di uno solo dei due. Microsoft offre ai clienti l opportunità unica di sfruttare l integrazione tra la protezione antispamming basata su firme di Advanced Spam Manager e la protezione basata su sistemi euristici offerta da SmartScreen e Intelligent Message Filter di Exchange, già adottata per proteggere milioni di cassette postali. Ottimizzazione del server Le funzionalità di sicurezza su più livelli devono essere completamente integrate non solo tra loro, ma anche con l infrastruttura server che devono proteggere. Senza questa integrazione, una soluzione per la sicurezza può risultare difficile da gestire, offrire scarse prestazioni e lasciare i sistemi esposti agli attacchi. Le soluzioni Antigen offrono una completa integrazione con la piattaforma Microsoft Exchange, ottimizzando le prestazioni dei server e garantendo la protezione della posta elettronica senza imporre un carico di lavoro eccessivo alle risorse server, anche nel corso di un attacco. Le impostazioni relative alle prestazioni e la scansione distribuita con multithreading consentono di trarre vantaggio dall utilizzo di più motori senza compromettere i tempi di elaborazione della posta o le prestazioni dei server. Antigen offre un unica soluzione integrabile in Microsoft Exchange Server 5.5, 2000 e 2003, che garantisce la protezione da tutti i tipi di virus e assicura l integrazione con Microsoft Operations Manager per la gestione centralizzata. La console basata sul Web Sybari Enterprise Manager TM fornisce funzionalità centralizzate di configurazione, deployment, reporting e aggiornamento. Tramite regole definite dall amministratore per il filtro del contenuto, Antigen per Exchange garantisce il rispetto dei criteri dell organizzazione in merito al linguaggio utilizzato e alla presenza di informazioni riservate nel corpo dei messaggi. Antigen per Exchange dispone inoltre di regole configurabili per il filtro dei file che consentono di bloccare preventivamente i tipi di file che possono trasportare virus (ad esempio, file exe) o esporre l organizzazione a problemi legali (per esempio, file mp3), indipendentemente dall origine o dalla destinazione. CONCLUSIONI La posta elettronica è uno degli elementi di maggiore importanza per le attuali infrastrutture aziendali, poiché consente la condivisione e la comunicazione di informazioni. Per questo motivo, è oggetto di numerosi attacchi e le organizzazioni devono implementare efficaci soluzioni per la sua protezione. L obiettivo di Microsoft è consentire alle organizzazioni di sfruttare i vantaggi offerti dalla collaborazione tra i dipendenti e con i partner senza esporre le proprie risorse agli attacchi del malware. Grazie a investimenti tecnologici come Intelligent Message Filter di Exchange, Sender ID, Windows XP Service Pack 2 e ISA Server 2004, Microsoft ha già compiuto notevoli progressi verso il raggiungimento di questo obiettivo. Con le soluzioni Antigen, FrontBridge e ISA Server, Microsoft consente ai clienti di migliorare ulteriormente la protezione dei propri ambienti di posta elettronica. I prodotti Antigen, FrontBridge e ISA Server forniscono il software e i servizi necessari per creare difese su più livelli nei confronti delle minacce relative alla posta elettronica. Combinando queste tecnologie, le organizzazioni possono disporre di un controllo notevolmente superiore sulla produttività e sulla sicurezza della posta elettronica. ULTERIORI INFORMAZIONI Per ulteriori informazioni, fare riferimento alle risorse elencate di seguito. Panoramica sulla protezione della messaggistica: Valutazione delle soluzioni FrontBridge: Valutazione dei prodotti Antigen: Valutazione di ISA: Indicazioni per la protezione di Exchange: Per informazioni aggiornate su Windows Server System, visitare il sito Web di Windows Server System TM all'indirizzo: Controllo del contenuto La protezione della posta elettronica non riguarda solo virus e worm. I messaggi di posta elettronica possono anche includere contenuti inappropriati e indesiderati, come pornografia, materiale legalmente o eticamente discutibile o informazioni riservate. 7

8 2006 Microsoft. Tutti i diritti riservati. Questa pubblicazione è puramente informativa. Informiamo i gentili Clienti che i contenuti di questo documento hanno una valenza meramente indicativa, senza pretesa d esaustività o assenza d imprecisioni. Preghiamo i Clienti pertanto di farne oggetto d attenta verifica e analisi. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, Segrate (MI) Servizio Clienti , infoita@microsoft.com

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

www.microsoft.com/italy/sbs2003/

www.microsoft.com/italy/sbs2003/ www.microsoft.com/italy/sbs2003/ Componente della famiglia Microsoft Windows Server, Windows Small Business Server 2003 rappresenta la soluzione ideale per consentire alle piccole e medie imprese

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Comunicazione istantanea per l azienda

Comunicazione istantanea per l azienda Comunicazione istantanea per l azienda Una netta riduzione dei costi, il miglioramento della produttività, standard elevati in termini di affidabilità e sicurezza, un sistema di messaging che garantisca

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale XBOOK, valido supporto all attività quotidiana del professionista e dei collaboratori dello studio,

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Confronto tra Microsoft Office Project Standard 2007 e le versioni precedenti

Confronto tra Microsoft Office Project Standard 2007 e le versioni precedenti Confronto tra Microsoft Office e le versioni precedenti Office consente di pianificare, gestire e comunicare le informazioni sui progetti in modo più rapido ed efficace. Nella tabella riportata di seguito

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli