Soluzioni Microsoft per la sicurezza della posta elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Soluzioni Microsoft per la sicurezza della posta elettronica"

Transcript

1 Disponibile anche sul sito: OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB

2 MICROSOFT OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Aggiornato ad Aprile 2006 ENTERPRISE CLUB INDICE Problematiche relative alla sicurezza della posta elettronica 3 Importanza critica della protezione dell infrastruttura di messaggistica 3 Soluzioni Microsoft per la sicurezza della posta elettronica 4 Conclusioni 7 Ulteriori informazioni 7

3 Per proteggere gli ambienti di posta elettronica da virus, worm, spamming e contenuto inappropriato, oggi le organizzazioni devono utilizzare una combinazione di tecnologie e processi diversi. Microsoft si impegna a fornire ai clienti tutta l assistenza necessaria offrendo indicazioni, assumendo una posizione di leadership nel settore della sicurezza ed effettuando notevoli investimenti per lo sviluppo delle tecnologie di protezione. In questo documento vengono illustrate le avanzate soluzioni Microsoft per una strategia di difesa globale, in grado di proteggere la posta elettronica dalle più recenti minacce. PROBLEMATICHE RELATIVE ALLA SICUREZZA DELLA POSTA ELETTRONICA Molti dei virus e worm attualmente in circolazione sono progettati per colpire rapidamente milioni di computer in tutto il mondo tramite il Web e la posta elettronica. Secondo le stime, l ammontare dei danni causati nel 2003 da virus e worm a livello mondiale è stato superiore a 12 miliardi di dollari. Le organizzazioni ricevono inoltre ingenti quantità di spamming: in base alle stime degli analisti, infatti, oggi i messaggi indesiderati corrispondono al 50-70% di tutto il traffico di posta elettronica. Poiché, oltre a compromettere la produttività, i messaggi di spamming rappresentano un comune veicolo di codice dannoso, l infrastruttura di messaggistica costituisce per le organizzazioni un fattore critico nella lotta contro il malware. Per garantire la sicurezza dei propri ambienti, oggi le organizzazioni devono utilizzare una combinazione di tecnologie e processi diversi. Microsoft si impegna a fornire ai clienti tutta l assistenza necessaria offrendo indicazioni, assumendo una posizione di leadership nel settore della sicurezza ed effettuando notevoli investimenti per lo sviluppo delle tecnologie di protezione. Indicazioni: Microsoft mette a disposizione di sviluppatori e professionisti IT tutte le conoscenze necessarie per creare e distribuire soluzioni sicure, per esempio fornendo guide dedicate alla protezione delle comunicazioni di Exchange Server, alle best practice per la protezione di Exchange Server, alla protezione avanzata di Exchange Server 2003 e alla protezione avanzata di ISA Server Leadership: nell ambito del proprio impegno per raggiungere la posizione di leader nel settore della sicurezza Microsoft ha avviato diverse iniziative, come Virus Information Alliance (VIA) che promuove lo scambio di informazioni tra i produttori di soluzioni antivirus in modo da garantire una risposta più efficace alle nuove minacce e un livello superiore di protezione per i clienti. Microsoft collabora inoltre con le istituzioni e i provider di servizi che aderiscono a importanti organizzazioni quali Global Infrastructure Alliance for Internet Safety (GIAIS). Tecnologie: Microsoft investe molto sulle tecnologie per rendere più solida la piattaforma Windows, come Windows Server TM 2003 Service Pack 1, Windows XP Service Pack 2, Windows AntiSpyware e gli strumenti per la rimozione del software dannoso. Oltre a questo tipo di investimenti, che garantiscono il costante miglioramento della sicurezza anche nelle future release di Windows, Microsoft è fortemente orientata allo sviluppo di tecnologie che agevolano il processo di aggiornamento, come Software Update Services e Systems Management Server. Via via che le minacce costituite da virus, worm e spamming si aggravano e diventano sempre più frequenti, le organizzazioni si rivolgono a Microsoft per ottenere nuove tecnologie per la sicurezza. In questo documento viene illustrato l approccio adottato da Microsoft per assistere i clienti nella protezione dell infrastruttura di comunicazione da tali minacce. IMPORTANZA CRITICA DELLA PROTEZIONE DELL INFRASTRUTTURA DI MESSAGGISTICA Poiché costituiscono punti di aggregazione per i dati e rivestono importanza critica nelle operazioni quotidiane della maggior parte delle organizzazioni, i server di posta elettronica rappresentano il metodo di accesso alla rete più sfruttato da sviluppatori di malware, pirati informatici e responsabili dell invio di spamming. La posta elettronica è diventata il veicolo più comune per la diffusione dei virus e nel 2003 è stata utilizzata come strumento di ingresso nell 88% degli attacchi di virus subiti dalle organizzazioni. Un altro problema significativo è il fenomeno dello spamming. MSN Hotmail elabora quasi 3 miliardi di messaggi indesiderati al giorno. Oltre a rappresentare una violazione della privacy e un costoso spreco di tempo e risorse, lo spamming può essere un meccanismo di trasporto per worm e virus e costituire così un importante minaccia per la sicurezza. Per Microsoft ridurre al minimo i problemi causati dalle minacce relative alla posta elettronica è una priorità. L obiettivo di Microsoft è proteggere l infrastruttura di messaggistica in modo da consentire alle organizzazioni di cogliere le opportunità offerte dalla collaborazione senza esporre le proprie risorse agli attacchi del malware. Per garantire la sicurezza e la produttività di organizzazioni e utenti sono necessarie soluzioni in grado di contrastare le più recenti minacce relative alla posta elettronica, proteggere l accesso alle risorse di posta elettronica e integrarsi completamente nell infrastruttura di posta. Protezione dalle più recenti minacce relative alla posta elettronica La messa in atto di una strategia di difesa globale, ovvero l utilizzo di tecnologie di protezione in più punti della rete allo scopo di ridurre le probabilità di riuscita degli attacchi alle risorse critiche, rappresenta una best practice per la sicurezza. Negli ambienti di posta elettronica, questo tipo di strategia consente agli amministratori di arrestare il codice o le attività dannose in corrispondenza di più punti di arresto all interno dell infrastruttura, limitando così le probabilità che le minacce possano filtrare. Protezione a più livelli La strategia più diffusa prevede la predisposizione di misure per la protezione del traffico di posta elettronica in tre punti dell infrastruttura di rete: sul perimetro della rete, sui server e sui client. La protezione antispamming e antivirus viene in genere applicata in corrispondenza del perimetro della rete o del gateway, per arrestare le minacce basate su SMTP prima che raggiungano la rete interna. Questo livello di prevenzione consente di ridurre significativamente il traffico complessivo verso i server di posta elettronica, riservando la larghezza di banda e le risorse server alle comunicazioni business-critical. La protezione firewall viene fornita in corrispondenza del gateway o della zona demilitarizzata, consentendo di proteggere i server di posta elettronica da tutti i tipi di accesso non autorizzato, inclusi gli attacchi basati sulle applicazioni e sulla rete che tentano di individuare e sfruttare sistemi e servizi di posta elettronica. La protezione antivirus è essenziale per i server di posta elettronica front-end e back-end. Mentre la protezione a livello di gateway elimina la maggior parte delle minacce, l implementazione di antivirus sui server di posta elettronica offre una difesa aggiuntiva e contiene eventuali problemi interni in modo che non raggiungano il gateway. Numerose organizzazioni implemen- 3

4 tano sistemi antispamming sui server di posta elettronica per aumentare il tasso di rilevamento dei messaggi di spamming che superano le difese perimetrali. Sebbene non si tratti di misure specifiche per la posta elettronica, le soluzioni di protezione tramite firewall personale, antispyware e antivirus desktop vengono in genere applicate nei client. Nei client vengono inoltre distribuite tecnologie per il controllo delle informazioni sulla posta elettronica che impediscono agli utenti di inoltrare, stampare o condividere in altro modo documenti riservati. Utilizzo di più tecnologie Oltre a predisporre più livelli di protezione per l intera rete, una strategia di difesa globale sfrutta più tecnologie per individuare e prevenire le minacce per la sicurezza. Questo permette alle organizzazioni di eliminare i diversi punti di vulnerabilità della propria architettura di protezione. Per quanto riguarda la protezione antivirus, è consigliabile utilizzare motori di scansione di diversi produttori poiché ciascun motore sfrutta una combinazione unica di metodi di rilevamento. Il metodo di rilevamento più comune è costituito dalle firme dei virus e ciascun produttore dispone di un insieme specifico di priorità e competenze per la creazione di nuove firme. Ogni produttore, inoltre, pianifica il rilascio degli aggiornamenti in modo diverso. L utilizzo di più motori consente di sovrapporre gli intervalli di aggiornamento riducendo nel complesso la finestra di esposizione a nuove minacce. Oltre ai file delle firme, ogni motore antivirus impiega in diversa misura tecnologie per il blocco del comportamento o metodi di rilevazione euristica proprietari. Un organizzazione che utilizza più motori può ottenere una protezione più efficace nei confronti delle nuove minacce. Se la minaccia non viene rilevata da un file di firma di un motore, può essere infatti facilmente rilevata da una firma o dal sistema di rilevazione euristica incorporato in un altro motore. La combinazione di più tecniche di protezione risulta vantaggiosa anche in relazione ad altre soluzioni per la sicurezza della posta elettronica, quali i firewall e la protezione antispamming. Nel caso dei firewall, l impostazione di diverse configurazioni di protezione in diversi punti dell infrastruttura di rete può offrire livelli più elevati di protezione. Per esempio, mentre le configurazioni impostate sul perimetro della rete determinano la concessione o la negazione dell accesso, nella zona demilitarizzata i firewall per la protezione di applicazioni specifiche utilizzano avanzate configurazioni di filtro per controllare ulteriormente gli accessi non autorizzati. Anche per quanto riguarda la protezione antispamming, a causa della continua evoluzione delle tattiche di invio di messaggi indesiderati, difficilmente l utilizzo di un unica tecnologia è in grado di garantire una copertura totale. È possibile migliorare il rilevamento con una combinazione di approcci basati su firme e di tipo euristico. Le due soluzioni possono essere utilizzate congiuntamente per ridurre i casi di falsi positivi. Protezione dell accesso Worm, virus e spamming non costituiscono le uniche minacce per la sicurezza della posta elettronica. La posta elettronica rappresenta un obiettivo chiave per i pirati informatici, che lanciano attacchi per compromettere la disponibilità in linea dei server di posta o per accedere a indirizzi e dati riservati. Negli attuali ambienti di lavoro interconnessi, in cui gli utenti hanno la necessità di accedere alla posta da remoto per condividere informazioni con collaboratori, clienti e partner, proteggere l accesso alle risorse di posta elettronica è essenziale. Per sfruttare i server di posta elettronica, i pirati informatici devono innanzitutto riuscire a individuarli. Le organizzazioni devono pertanto adottare tecnologie in grado di impedirne l individuazione. Ad esempio, le numerose organizzazioni che utilizzano Outlook Web Access (OWA) per l accesso remoto a Microsoft Exchange possono inserire una barriera protettiva tra il server OWA e il perimetro della rete, eliminando l accesso diretto di OWA a Internet e le potenziali minacce, limitando la possibilità per i pirati informatici di individuare i computer vulnerabili e fornendo un altro punto di autenticazione degli utenti e scansione del traffico. Integrazione nell infrastruttura Qualsiasi sia il livello di protezione offerto, le tecnologie per la sicurezza devono in primo luogo essere affidabili e semplici da gestire. Una soluzione che costringe gli amministratori IT a riavviare continuamente i server in seguito ad arresti anomali del sistema, a reimpostare le configurazioni o a distribuire manualmente gli aggiornamenti, infatti, oltre a minare l intera infrastruttura di protezione non offre i miglioramenti in termini di produttività che le organizzazioni si aspettano da un efficace soluzione per la sicurezza. Per garantire prestazioni appropriate, è indispensabile che la soluzione di protezione adottata sia perfettamente integrata nell infrastruttura di posta elettronica, in modo da non richiedere l esecuzione di operazioni ridondanti da parte dell applicazione di posta elettronica. Per esempio, un antivirus in grado di integrarsi nello stack SMTP nativo di Microsoft Windows non dovrà utilizzare un redirector per la porta 25 e potrà eseguire semplicemente la scansione antivirus anziché svolgere funzioni di routing. La stretta integrazione con l infrastruttura offre notevoli vantaggi anche in termini di prestazioni, disponibilità e gestibilità, poiché consente alle soluzioni di protezione di eseguire la scansione del traffico senza influire sulle prestazioni dei server di posta elettronica o sovraccaricare i sistemi fino a determinare errori. L aspetto più importante per il personale IT è probabilmente rappresentato dalla maggiore semplicità di gestione dei sistemi di protezione garantita dall integrazione. Se il sistema è perfettamente integrato, infatti, le attività di configurazione, deployment, aggiornamento, reporting e monitoraggio possono essere eseguite da un unica console. Nel caso di Microsoft Exchange, Microsoft Operations Manager costituisce un punto di integrazione chiave per il controllo centralizzato da parte degli amministratori dell infrastruttura IT e della posta. SOLUZIONI MICROSOFT PER LA SICUREZZA DELLA POSTA ELETTRONICA L approccio di Microsoft per la sicurezza della posta elettronica è imperniato sull adozione di una strategia di difesa globale, sulla protezione dell accesso e sull integrazione dell infrastruttura. In considerazione dei diversi requisiti di sicurezza e delle diverse competenze tecnologiche dei clienti, tuttavia, Microsoft offre opzioni estremamente flessibili per la protezione dello specifico ambiente Exchange in uso. 4

5 Dai servizi gestiti FrontBridge per il filtraggio della posta elettronica alle soluzioni di protezione firewall, antivirus e antispamming per Exchange, i clienti possono scegliere il livello di sicurezza che meglio risponde alle loro specifiche esigenze. Nelle sezioni riportate di seguito vengono descritte queste soluzioni complementari per la sicurezza della posta elettronica. Sicurezza, protezione e conformità L offerta FrontBridge include quattro servizi in hosting per la gestione preventiva e la protezione della posta elettronica. I servizi FrontBridge sono la soluzione ideale per le organizzazioni che desiderano affidare i propri sistemi di messaggistica a personale esperto, senza distogliere risorse interne dalle attività di business strategiche. Filtraggio della posta elettronica: servizio di filtro antispamming, scansione antivirus, applicazione di criteri e regole di contenuto, ripristino di emergenza. Consente di proteggere le reti da spamming e virus tramite più tecniche di rilevamento proprietarie, tra cui analisi del traffico di posta elettronica, riconoscimento delle impronte digitali, assegnazione di punteggi in base a regole, scansione antivirus con più motori e opzioni Custom Spam Filter Management (CSFM). Il servizio include inoltre un potente editor per l applicazione di criteri allo scopo di impedire l ingresso e l uscita di messaggi riservati e inappropriati. Il ripristino di emergenza impedisce infine la perdita di messaggi, eseguendone l accodamento in caso di indisponibilità del server. Archiviazione dei messaggi: servizio di conservazione protetta, monitoraggio e reporting dei dati della posta elettronica per soddisfare i requisiti in termini di conformità, verifica legale e gestione. Crittografia della posta elettronica: servizio per la crittografia delle informazioni riservate e la conformità alle normative per la tutela della privacy. Continuità dei messaggi: accesso costante alla posta elettronica grazie a un archivio basato sul Web accessibile per un periodo di 30 giorni e utilizzabile in caso di emergenze. FrontBridge: servizi sicurezza e gestione della posta elettronica Per proteggere la posta elettronica dalle minacce provenienti dall esterno, Microsoft offre FrontBridge Managed Messaging Services, una famiglia di servizi in hosting per la sicurezza, la conformità e la disponibilità della posta elettronica. I servizi FrontBridge sono progettati per permettere alle organizzazioni di proteggere i propri sistemi dai più recenti attacchi tramite posta elettronica senza nessun investimento iniziale per l acquisto di componenti hardware o software e senza assumere altro personale IT. Questi servizi in tempo reale completamente gestiti risolvono i problemi associati alla diffusione di spamming e virus e assicurano alle organizzazioni il massimo controllo sulle attività aziendali, la conformità alle normative e la disponibilità della posta elettronica anche in seguito a interruzioni di rete ed emergenze. Ciascun servizio offre più livelli di protezione, in modo da garantire i massimi livelli di sicurezza senza compromettere la velocità di recapito dei messaggi. I servizi FrontBridge sono forniti attraverso un affidabile rete globale di data center e sono supportati da contratti SLA (Service Level Agreement). Eliminazione delle vulnerabilità della rete FrontBridge consente alle organizzazioni di proteggersi dagli attacchi basati sulle reti. Alcuni provider richiedono un record di Mail Exchanger (MX) primario, con risoluzione nella rete del servizio, e un record MX secondario, con risoluzione nel server di posta elettronica aziendale in qualità di backup. FrontBridge richiede invece un solo record MX, con risoluzione nella rete FrontBridge. L assenza di un secondo o terzo record MX permette di mantenere nascosta la rete rispetto alle ricerche DNS e i clienti non possono essere individuati dai responsabili dell invio di posta non autorizzata, poiché la ricerca DNS punta a FrontBridge. In questo modo anche l ultima vulnerabilità ancora presente nel firewall di rete viene eliminata, poiché tutto il traffico SMTP in ingresso proviene da FrontBridge. Riduzione dei costi e della complesstà I servizi FrontBridge sono stati sviluppati in modo da risultare facilmente integrabili. Senza alcuna regolazione da parte dell utente, la soluzione completamente scalabile offerta da FrontBridge blocca efficacemente spamming e virus, riducendo il traffico e migliorando l efficienza dell infrastruttura di messaggistica. Non è inoltre necessario caricare o mantenere un elenco delle autorizzazioni. Le soluzioni offerte da FrontBridge liberano le organizzazioni dal carico di lavoro associato alla gestione e manutenzione della protezione della posta elettronica, offrendo la possibilità di riassegnare le risorse IT a progetti di maggior valore. 5

6 Internet Security and Acceleration Server Poiché anche all esterno del flusso di messaggi SMTP esistono numerose minacce che possono colpire i sistemi Exchange, le organizzazioni devono implementare misure di protezione firewall per proteggere le proprie risorse. Internet Security and Acceleration (ISA) Server 2004 è un avanzata soluzione firewall a livello di applicazione per Microsoft Exchange Server che garantisce una protezione superiore rispetto alla maggior parte dei tradizionali firewall hardware. Semplicità e maggiore protezione per l accesso remoto a Exchange Server Per quanto riguarda l accesso remoto a Exchange, grazie ad Outlook Web Access è possibile utilizzare il browser per accedere a posta elettronica, pianificazioni (anche di gruppo), contatti e informazioni presenti nelle cartelle del sistema di archiviazione di Exchange. Per garantire i massimi livelli di sicurezza, ISA Server offre funzionalità per limitare l accesso alle risorse di Outlook Web Access. Anziché implementare i server Exchange front-end sul perimetro della rete (cosa che li rende maggiormente vulnerabili agli attacchi), le organizzazioni possono utilizzare ISA Server per gestire tutte le richieste in ingresso da Microsoft Office Outlook 2003 e Outlook Web Access. Pubblicando Outlook Web Access tramite ISA Server, il nome e l indirizzo IP del server Outlook Web Access non sono accessibili agli utenti. L utente accede infatti al computer ISA Server, che provvede a inoltrare la richiesta al server Outlook Web Access in base alle condizioni delle regole di pubblicazione dei server di posta. I server Exchange interni restituiscono i dati richiesti a ISA Server, che quindi invia le informazioni al client via Internet. ISA Server consente inoltre di configurare facilmente l autenticazione basata su form e di controllare la disponibilità degli allegati di posta elettronica, per proteggere le risorse durante l accesso tramite Outlook Web Access. Poiché Outlook Web Access viene spesso utilizzato da computer pubblici, può rivelarsi utile per le organizzazioni controllare la capacità dell utente di visualizzare e salvare allegati, per evitare che informazioni riservate vengano memorizzate nella cache o salvate su un computer pubblico. ISA Server fornisce un meccanismo per bloccare gli allegati di posta elettronica in caso di utilizzo di computer pubblici condivisi e/o privati. Gli utenti possono vedere gli allegati dei messaggi, ma non aprirli o salvarli. La funzionalità di pubblicazione di Outlook Web Access tramite ISA Server consente inoltre di pubblicare Outlook Mobile Access ed Exchange ActiveSync TM. Outlook Mobile Access permette di accedere ad Outlook da dispositivi mobili, mentre Exchange ActiveSync consente di sincronizzare in tutta sicurezza i dispositivi Microsoft Windows Mobile TM (come Pocket PC, Pocket PC Phone Edition e Smartphone) con le cassette postali di Exchange. Filtri a livello di applicazione Per impedire alle minacce di colpire i sistemi di posta elettronica, ISA Server offre più livelli di filtri, tra cui il tradizionale filtro dei pacchetti e funzionalità stateful inspection. Quando è attivato il filtro dei pacchetti, ISA Server scarta tutti i pacchetti sull interfaccia esterna a meno che non siano esplicitamente consentiti, in modo statico (da filtri dei pacchetti IP) o dinamico (mediante criteri di accesso o regole di pubblicazione). Se è attivata la funzionalità stateful inspection, ISA Server verifica anche l origine e la destinazione del traffico nell intestazione IP e la porta nell intestazione TCP o UDP, in modo da identificare l applicazione o il servizio di rete utilizzato. ISA fornisce inoltre avanzate caratteristiche di ispezione del traffico per la protezione a livello di applicazione. Filtri intelligenti sono in grado di analizzare un flusso di dati per una determinata applicazione e fornire specifiche funzionalità di elaborazione, per esempio ispezione, screening o blocco, reindirizzamento o perfino modifica dei dati che attraversano il firewall. Questo meccanismo offre protezione nei confronti di vulnerabilità note, come i comandi SMTP non sicuri o gli attacchi contro server DNS (Domain Name System) interni. Per estendere ulteriormente il firewall, i filtri Web e per le applicazioni possono anche essere utilizzati da strumenti di terze parti per lo screening dei contenuti, che offrono caratteristiche per il rilevamento dei virus, l analisi lessicale e la categorizzazione dei siti. Innovazione integrata Gli strumenti di gestione semplici e intuitivi incorporati in ISA riducono i tempi di apprendimento per gli amministratori responsabili della sicurezza e permettono di evitare facilmente le violazioni della protezione causate da un errata configurazione del firewall. L integrazione con Microsoft Operations Manager, in combinazione con la registrazione a livello di array in ISA Enterprise Edition, consente inoltre il monitoraggio centralizzato dei sistemi ISA Server. L integrazione di ISA Server con Active Directory di Windows, soluzioni VPN di terze parti e gli altri elementi dell infrastruttura in uso semplifica la protezione di applicazioni, utenti e dati dell organizzazione. Antigen: software Antivirus e Antispamming Per la protezione a livello di server, la combinazione di Antigen per SMTP Gateways, Antigen per Exchange e Advanced Spam Manager assicura protezione antivirus e antispamming per i gateway perimetrali e i server di routing (tra cui ISA), oltre che per i server Exchange front-end e back-end. Antigen per SMTP Gateways consente di proteggere l infrastruttura di posta elettronica da virus e tempi di inattività sul perimetro della rete, arrestando le più recenti minacce relative alla posta elettronica prima che raggiungano gli utenti. Antigen per Exchange è una soluzione antivirus basata su server che fornisce una completa protezione per gli ambienti Exchange 5.5, Exchange 2000 ed Exchange È possibile eseguirne il deployment nei server Exchange front-end e back-end, per contrastare le minacce a livello di perimetro e contenere i problemi interni. La scansione in ingresso e in uscita viene eseguita nello stack SMTP, mentre la scansione in tempo reale viene eseguita nell archivio informazioni di Exchange. Advanced Spam Manager può essere implementato nei gateway o nei server Exchange e utilizza diverse tecniche per arrestare i messaggi di spamming prima che compromettano la produttività degli utenti. Advanced Spam Manager sfrutta un motore di protezione antispamming basato su firme e aggiornato frequentemente, diversi livelli di filtro per il contenuto e gli host di posta e l integrazione con Intelligent Message Filter (IMF) di Exchange

7 Difese su più livelli Oltre ad aggiungere la protezione a livello di server alle misure di sicurezza per la posta elettronica, Antigen per Exchange e Antigen per SMTP Gateways implementano una strategia di difesa su più livelli all interno di un singolo server. Poiché un unico virus non intercettato può causare notevoli danni e costose operazioni di pulitura, è importante sfruttare ogni possibile miglioramento delle soluzioni per il rilevamento dei virus. Sebbene sia possibile che un virus non venga intercettato da un singolo motore di scansione, è molto meno probabile che sfugga a più motori antivirus basati su diverse tecnologie. Antigen consente di implementare questo tipo di difesa su più livelli sia nel gateway SMTP che nel server di posta elettronica, grazie alla gestione di più motori antivirus in un unica soluzione. La tecnologia utilizzata da ciascun motore è unica e ognuna presenta punti di forza specifici. Mentre alcuni motori sono caratterizzati da un avanzato utilizzo dei sistemi euristici, altri possono fornire una migliore scansione per i virus macro. Antigen sfrutta al meglio questi punti di forza combinando i motori antivirus realizzati da diversi produttori in un unica soluzione in grado di offrire livelli superiori di affidabilità e protezione. Senza sostenere le spese necessarie per l acquisto e il deployment di numerosi prodotti antivirus, le organizzazioni possono usufruire dei vantaggi offerti da più motori in un unica soluzione. Sono inoltre disponibili numerosi metodi per il rilevamento antispamming, basati su firme, regole, analisi probabilistica o intelligenza artificiale. Ciascun metodo presenta specifici punti di forza e nessuno è esente da errori. Per esempio, il punto di forza del rilevamento basato su firme è rappresentato dall accuratezza, mentre il principale vantaggio del rilevamento basato su regole è la capacità di arrestare nuove forme di spamming anche quando il software non è aggiornato. La combinazione di entrambi i metodi, impostati in modo appropriato, garantisce una protezione superiore rispetto all utilizzo di uno solo dei due. Microsoft offre ai clienti l opportunità unica di sfruttare l integrazione tra la protezione antispamming basata su firme di Advanced Spam Manager e la protezione basata su sistemi euristici offerta da SmartScreen e Intelligent Message Filter di Exchange, già adottata per proteggere milioni di cassette postali. Ottimizzazione del server Le funzionalità di sicurezza su più livelli devono essere completamente integrate non solo tra loro, ma anche con l infrastruttura server che devono proteggere. Senza questa integrazione, una soluzione per la sicurezza può risultare difficile da gestire, offrire scarse prestazioni e lasciare i sistemi esposti agli attacchi. Le soluzioni Antigen offrono una completa integrazione con la piattaforma Microsoft Exchange, ottimizzando le prestazioni dei server e garantendo la protezione della posta elettronica senza imporre un carico di lavoro eccessivo alle risorse server, anche nel corso di un attacco. Le impostazioni relative alle prestazioni e la scansione distribuita con multithreading consentono di trarre vantaggio dall utilizzo di più motori senza compromettere i tempi di elaborazione della posta o le prestazioni dei server. Antigen offre un unica soluzione integrabile in Microsoft Exchange Server 5.5, 2000 e 2003, che garantisce la protezione da tutti i tipi di virus e assicura l integrazione con Microsoft Operations Manager per la gestione centralizzata. La console basata sul Web Sybari Enterprise Manager TM fornisce funzionalità centralizzate di configurazione, deployment, reporting e aggiornamento. Tramite regole definite dall amministratore per il filtro del contenuto, Antigen per Exchange garantisce il rispetto dei criteri dell organizzazione in merito al linguaggio utilizzato e alla presenza di informazioni riservate nel corpo dei messaggi. Antigen per Exchange dispone inoltre di regole configurabili per il filtro dei file che consentono di bloccare preventivamente i tipi di file che possono trasportare virus (ad esempio, file exe) o esporre l organizzazione a problemi legali (per esempio, file mp3), indipendentemente dall origine o dalla destinazione. CONCLUSIONI La posta elettronica è uno degli elementi di maggiore importanza per le attuali infrastrutture aziendali, poiché consente la condivisione e la comunicazione di informazioni. Per questo motivo, è oggetto di numerosi attacchi e le organizzazioni devono implementare efficaci soluzioni per la sua protezione. L obiettivo di Microsoft è consentire alle organizzazioni di sfruttare i vantaggi offerti dalla collaborazione tra i dipendenti e con i partner senza esporre le proprie risorse agli attacchi del malware. Grazie a investimenti tecnologici come Intelligent Message Filter di Exchange, Sender ID, Windows XP Service Pack 2 e ISA Server 2004, Microsoft ha già compiuto notevoli progressi verso il raggiungimento di questo obiettivo. Con le soluzioni Antigen, FrontBridge e ISA Server, Microsoft consente ai clienti di migliorare ulteriormente la protezione dei propri ambienti di posta elettronica. I prodotti Antigen, FrontBridge e ISA Server forniscono il software e i servizi necessari per creare difese su più livelli nei confronti delle minacce relative alla posta elettronica. Combinando queste tecnologie, le organizzazioni possono disporre di un controllo notevolmente superiore sulla produttività e sulla sicurezza della posta elettronica. ULTERIORI INFORMAZIONI Per ulteriori informazioni, fare riferimento alle risorse elencate di seguito. Panoramica sulla protezione della messaggistica: Valutazione delle soluzioni FrontBridge: Valutazione dei prodotti Antigen: Valutazione di ISA: Indicazioni per la protezione di Exchange: Per informazioni aggiornate su Windows Server System, visitare il sito Web di Windows Server System TM all'indirizzo: Controllo del contenuto La protezione della posta elettronica non riguarda solo virus e worm. I messaggi di posta elettronica possono anche includere contenuti inappropriati e indesiderati, come pornografia, materiale legalmente o eticamente discutibile o informazioni riservate. 7

8 2006 Microsoft. Tutti i diritti riservati. Questa pubblicazione è puramente informativa. Informiamo i gentili Clienti che i contenuti di questo documento hanno una valenza meramente indicativa, senza pretesa d esaustività o assenza d imprecisioni. Preghiamo i Clienti pertanto di farne oggetto d attenta verifica e analisi. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, Segrate (MI) Servizio Clienti ,

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Comunicazione istantanea per l azienda

Comunicazione istantanea per l azienda Comunicazione istantanea per l azienda Una netta riduzione dei costi, il miglioramento della produttività, standard elevati in termini di affidabilità e sicurezza, un sistema di messaging che garantisca

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

OGGETTO: Microsoft Unified Communications

OGGETTO: Microsoft Unified Communications OGGETTO: Microsoft Unified Communications Gentile Cliente, Microsoft Unified Communications è la nuova soluzione di comunicazione integrata che offre alle organizzazioni una piattaforma estendibile di

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

www.microsoft.com/italy/sbs2003/

www.microsoft.com/italy/sbs2003/ www.microsoft.com/italy/sbs2003/ Componente della famiglia Microsoft Windows Server, Windows Small Business Server 2003 rappresenta la soluzione ideale per consentire alle piccole e medie imprese

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Utilizzo di dispositivi mobili. Guida di valutazione

Utilizzo di dispositivi mobili. Guida di valutazione Utilizzo di dispositivi mobili Guida di valutazione Pubblicato: settembre 2003 Sommario Introduzione...3 Funzionalità mobili di Exchange Server 2003...5 Funzionalità mobili di Outlook 2003...5 Ottimizzazione

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

S-MIME per Outlook 2003

S-MIME per Outlook 2003 S-MIME per Outlook 2003 Utilizzo dei certificati personali S/MIME per i messaggi di posta elettronica crittografati e firmati in Outlook 2003 In Outlook 2003 vengono utilizzati i certificati S/MIME al

Dettagli

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Anteprima di Hyper V. Windows Server 2008 - Anteprima di Hyper-V

Anteprima di Hyper V. Windows Server 2008 - Anteprima di Hyper-V Windows Server 2008 - Anteprima di Hyper-V Microsoft Corporation Data di pubblicazione: dicembre 2007 Le informazioni contenute in questo documento rappresentano l attuale posizione di Microsoft Corporation

Dettagli

REALIZZARE GLI OBIETTIVI

REALIZZARE GLI OBIETTIVI REALIZZARE GLI OBIETTIVI BENEFICI Aumentare la produttività e ridurre i i tempi ed i costi di apprendimento grazie ad un interfaccia semplice ed intuitiva che permette agli utenti di accedere facilmente

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Le soluzioni gestionali Microsoft Dynamics

Le soluzioni gestionali Microsoft Dynamics Le soluzioni gestionali Microsoft Dynamics Le soluzioni gestionali Microsoft Dynamics La suite Microsoft Dynamics comprende soluzioni integrate, flessibili e semplici da utilizzare per automatizzare i

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

REALIZZARE GLI OBBIETTIVI

REALIZZARE GLI OBBIETTIVI REALIZZARE GLI OBBIETTIVI BENEFICI Aumentare la produttività grazie ad un interfaccia semplica ed intuitiva che permette agli utenti di accedere facilmente e rapidamente alle informazioni di cui hanno

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Perché e per chi. Perché Lyra News? Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale

Perché e per chi. Perché Lyra News? Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale Perché e per chi. Il processo di interazione cliente azienda che porta alla predisposizione dell offerta di un mezzo di produzione

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Informazioni preliminari

Informazioni preliminari Informazioni preliminari Symantec AntiVirus Solution Per iniziare Symantec AntiVirus Solution consente di controllare la protezione antivirus di server e desktop da una console di gestione centrale. Consente

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici (SAI) 3 CONTENUTO 1 Scopo... 2 2 Principi... 3 3 Ricapitolazione della soluzione... 4 4 Indirizzi IP... 4 5 Security Policy... 4 6 Interconnessione LAN inhouse... 4 7 Organizzazione e gestione...

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Software Assurance. la leva per un salto competitivo. Guida all attivazione dei benefici di Software Assurance sul sito eopen

Software Assurance. la leva per un salto competitivo. Guida all attivazione dei benefici di Software Assurance sul sito eopen Software Assurance la leva per un salto competitivo Guida all attivazione dei benefici di Software Assurance sul sito eopen https://eopen.microsoft.com/it/ Microsoft eopen è il servizio on line che consente

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli