Guida all'acquisto di soluzioni di Network Protection e UTM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida all'acquisto di soluzioni di Network Protection e UTM"

Transcript

1 Guida all'acquisto di soluzioni di Network Protection e UTM Un tempo, utilizzare una soluzione UTM per gestire la network protection implicava un compromesso: se da un lato consentiva di risparmiare su risorse e facilità d'uso, dall'altro influiva sulle funzionalità di protezione. Ora invece, fornire network protection da una soluzione UTM significa poter avere entrambi i vantaggi, senza compromessi. Consente di usufruire dei più alti standard di network security, e allo stesso tempo di integrare funzionalità di sicurezza multiple in un'unica piattaforma. Le funzionalità di sicurezza possono essere aggiunte gradualmente, a seconda delle vostre esigenze. Questa guida all'acquisto è appositamente studiata per aiutarvi a scegliere la soluzione ideale per la vostra azienda. Contiene un'analisi di tutti i fattori da tenere in considerazione durante il confronto delle varie soluzioni, per aiutarvi a individuare la protezione e le funzionalità che vi occorrono sia ora che in seguito a un'eventuale crescita della vostra azienda.

2 Come usare la guida Questa guida descrive le funzionalità da richiedere quando si mettono a confronto le varie soluzioni di sicurezza. Per semplificare la consultazione, è suddivisa in diversi ambiti di sicurezza network, Web, , ecc... Include anche utili suggerimenti riguardo le domande da porre ai vendor per poter identificare la soluzione che soddisfi tutti i vostri requisiti. L'ultima parte del documento contiene una checklist di confronto dei prodotti. Alcuni dati sono già inseriti nella tabella, ma è anche possibile aggiungere requisiti aggiuntivi, a seconda delle esigenze dell'azienda. Che cos'è l'utm? Per Unified Threat Management (UTM) si intende una suite di software di sicurezza integrati in un'unica piattaforma, in grado di garantire coerenza delle policy di sicurezza e protezione per tutta l'azienda. Siete voi a decidere quali elementi utilizzare e a gestirli da un'unica piattaforma, grazie alla console di gestione centralizzata. Gartner* sostiene che i prodotti UTM debbano fornire come minimo quanto segue: ÌÌ ÌÌ ÌÌ ÌÌ Funzioni stateful firewall per le reti standard Supporto di accesso remoto e reti virtuali private (VPN) site-to-site Funzionalità di Web security per il gateway (antimalware, URL Filtering e filtraggio dei contenuti) Intrusion prevention per la rete, mirata al blocco di attacchi rivolti a vulnerabilità di PC e server Windows a cui non sono state applicate le dovute patch Durante la valutazione delle varie soluzioni UTM, vi sono due fattori da tenere in considerazione. È necessario tenere presente non solo i vantaggi complessivi offerti dall'approccio UTM, ma anche come le singole funzionalità di network security possano soddisfare le vostre esigenze specifiche. Next-generation Firewall (NGFW) Oggi come oggi i Next-generation firewall o firewall di ultima generazione sono un argomento d'attualità. La descrizione degli elementi che compongono i NGFW varia da vendor a vendor. Tuttavia, in sostanza i NGFW vengono generalmente considerati come qualcosa che va oltre i tradizionali firewall, proteggendo le aziende in un mondo in cui tutto dipende dal Web. Le quattro funzionalità principali dei NGFW sono: 1. Visibilità e controllo sulle applicazioni 2. Ottimizzazione dell'uso della o delle connessioni Internet 3. Un Intrusion Prevention System (IPS) semplice e comprensibile 4. Una VPN facile da usare, per connettere le sedi remote e autorizzare l'accesso degli utenti remoti Molte soluzioni UTM offrono funzionalità NGFW. È importante capire come agire per poter valutare le diverse soluzioni in base ai vostri requisiti specifici. * Quadrante magico di Gartner del 2012 per l'unified Threat Management 2

3 Valutazione delle soluzioni: funzionalità di sicurezza Network protection I criminali informatici continuano a modificare i propri metodi di attacco per sfuggire al rilevamento. Il modo migliore per difendere la rete da queste nuove minacce emergenti è applicare livelli di difesa multipli. Un prodotto UTM deve fornire una solida base per la network security ancor prima di aggiungere subscription o licenze di network protection. Necessariamente, l'utm deve includere: routing statico, servizi DNS proxy, opzioni server DHCP, funzionalità NTP, stateful firewall, Network Address Translation, accesso remoto VPN di base, autenticazione locale degli utenti, accesso locale e reporting giornaliero, nonché le principali funzionalità di gestione. IPS Controllo della larghezza di banda/ quality of service (QoS) Consolida i criteri di sicurezza del firewall mediante l'analisi del traffico consentito, per rilevare l'eventuale presenza di pacchetti malevoli. È in grado di eliminare i pacchetti che corrispondono a una firma o a un pattern delle minacce. Attribuisce priorità al traffico in base alle regole da voi impostate; permette di controllare l'utilizzo di una risorsa fissa in condizioni diverse. ÌÌQuali competenze sono richieste per un utilizzo adeguato del sistema? ÌÌCome avvengono delivery e configurazione delle regole? ÌÌQuante connessioni WAN possono essere supportate su un'unica appliance? ÌÌÈ facile identificare e controllare la larghezza di banda utilizzata dalle applicazioni? Opzioni VPN site-to-site Opzioni di accesso remoto Supporto di sedi remote Reporting dettagliato Connette le sedi remote con quella centrale, consentendo agli utenti di inviare e ricevere informazioni con una connessione sicura. Permette anche ai dipendenti di utilizzare dispositivi come file server e stampanti che non sono situati nello stesso ufficio. Abilita la connessione sicura degli utenti all'appliance UTM, ovunque si trovino. Connette le reti delle sedi remote all'appliance UTM, per garantirne la protezione mediante gli stessi criteri e funzionalità. Fornisce statistiche in tempo reale e cronologiche, nonché report su utilizzo di rete/ larghezza di banda, network security, ecc... Ì ÌQuali sono i protocolli supportati dalla vostra VPN? ÌÌQuanta esperienza o competenza in termini di VPN è richiesta per l'impostazione di una VPN? ÌÌOffrite opzioni di accesso remoto, incluse VPN indipendenti dal client? ÌÌÈ supportato l'accesso remoto da qualsiasi sistema operativo e/o dispositivo? ÌÌLa VPN indipendente dal client è veramente indipendente, o è necessario che i dispositivi degli utenti finali siano dotati di applet ÌÌÈ necessario acquistare altre licenze? ÌÌÈ facile connettere le sedi remote? ÌÌÈ richiesta la presenza di un tecnico? ÌÌÈ possibile gestire le sedi remote in maniera centralizzata? ÌÌÈ necessario acquistare altre subscription o licenze? ÌÌL'UTM contiene un hard drive incorporato? ÌÌQuali sono i report disponibili senza bisogno di altre applicazioni indipendenti? 3

4 Web protection È probabile che abbiate già attuato il blocco di URL potenzialmente pericolosi, utilizzando un filtro Web. Eppure vi sono diversi filtri che effettuano controlli del traffico marginali, svolgendo, al più, ben poche scansioni antimalware. Quella di cui avete bisogno è una protezione Web che vi permetta di applicare termini e condizioni sulla modalità di utilizzo del tempo online degli utenti; deve inoltre bloccare spyware e virus prima che riescano a infiltrarsi nella rete. Grazie ai report dettagliati, potrete scoprire l'efficacia delle vostre policy e apportare eventuali modifiche. Filtraggio degli URL Protezione antispyware Scansione antivirus HTTPS scanning (scansione HTTPS) Controlla l'utilizzo del Web da parte dei dipendenti, per prevenire la navigazione non legata ad attività lavorative e mantenere la rete libera da contenuti inappropriati e malware. Impedisce l'installazione di software malevolo sui computer dei dipendenti, nonché anche l'utilizzo eccessivo della larghezza di banda e l'invio di dati di natura sensibile all'esterno della rete. Effettua la scansione dei contenuti prima che possano infiltrarsi nella rete, per impedire a virus, worm e altro malware di diffondersi sui computer in rete. Fornisce visibilità del traffico Web cifrato, per proteggere la rete dalle minacce che possono essere diffuse tramite HTTPS. ÌÌSono disponibili aggiornamenti in tempo reale? ÌÌQuanti profili di navigazione Web è possibile creare e utilizzare? ÌÌSono disponibili aggiornamenti in tempo reale? Ì ÌSono disponibili aggiornamenti in tempo reale? ÌÌÈ possibile ispezionare il traffico HTTPS e confrontarlo con le policy? Application control Interactive Web reporting Fornisce visibilità sull'utilizzo del Web da parte dei dipendenti; controlla le applicazioni che possono essere utilizzate e la modalità di accesso alle stesse. Offre funzionalità flessibili di reporting, per consentire agli amministratori di compilare report personalizzati. ÌÌSono disponibili aggiornamenti in tempo reale? ÌÌSono disponibili report di utilizzo in tempo reale e cronologici? ÌÌÈ possibile pianificare il delivery dei report? ÌÌÈ necessario utilizzare l'applicazione di reporting di un altro vendor? 4

5 Protezione tramite next-generation firewall (NGFW) I NGFW rappresentano un'evoluzione rispetto ai tradizionali sistemi di protezione delle porte, che vengono utilizzati nei più comuni approcci alla network security. Invece di limitarsi ad autorizzare sulle porte traffico di tipo HTTP o HTTPS, i NGFW dispongono di dati relativi alle signature delle applicazioni, grazie ai quali sono in grado di identificare il traffico in maniera molto più accurata. Gli amministratori possono ad esempio scegliere di bloccare la messaggistica di Facebook, pur autorizzando l'accesso a questo social media. I NGFW sono anche in grado di effettuare Deep Packet Inspection ad alta velocità, per individuare e bloccare exploit, malware e altre minacce con un elevatissimo livello di precisione. Siccome attualmente la maggior parte degli attacchi proviene dal Web, l'efficacia dei tradizionali firewall che sfruttano il filtraggio a livello delle porte è estremamente limitata. Con un NGFW le aziende possono adottare un approccio più strategico, assegnando priorità diverse ai tipi di utilizzo della rete grazie a potenti regole di limitazione del traffico. Ad esempio, è possibile autorizzare telefonate VOIP o attribuire alta priorità al traffico di Salesforce.com, imponendo contemporaneamente limiti di throughput - oppure bloccando completamente - applicazioni come BitTorrent. Visibilità e controllo sulle applicazioni Ottimizzazione dell'uso della o delle connessioni Internet IPS semplice e comprensibile Una VPN facile da usare per le connessioni remote Avere visibilità sulle applicazioni attive consente di prendere decisioni informate sugli elementi da autorizzare e bloccare, nonché sulle priorità da attribuire. In questo modo, potete ottimizzare l'uso della larghezza di banda, evitando di sprecare tempo prezioso bloccando applicazioni che non presentano problemi. La larghezza di banda è una risorsa limitata, e voi dovete essere in grado di saperla sfruttare nel modo migliore, attribuendo ad es. il livello di priorità più alto alle applicazioni di tipo business critical come salesforce.com. Molti attacchi Web sono ora in grado di camuffarsi e spacciarsi per traffico legittimo. Un sistema di Intrusion Prevention (IPS) efficace permette di visualizzare l'attività effettiva del Web, invece di fornirne una semplice descrizione. Lavorare in remoto e mediante connessioni mobili è un fenomeno che sta diventando sempre più diffuso. Le aziende hanno bisogno di una VPN rapida, semplice e sicura, in modo da poter consentire agli utenti di connettersi alla rete e mantenere lo stesso livello di produttività, indipendentemente da dove si trovino. ÌÌSiete in grado di attribuire priorità e controllare l'accesso alle applicazioni, nonché visualizzare in tempo reale chiunque utilizzi la connessione Internet e in quale modo? ÌÌQuale grado di difficoltà presenta l'impostazione di una policy da una schermata di visualizzazione dell'attività in tempo reale? ÌÌQuale grado di difficoltà presenta la modifica della larghezza di banda? ÌÌSiete dotati di un toolkit Quality-of-Service (QoS)? ÌÌQuale grado di difficoltà presenta la gestione di IPS? ÌÌQuale livello di competenza è richiesto ad es, è necessario dover capire i vari tipi di minaccia? ÌÌQuale grado di difficoltà presenta l'impostazione di client VPN per gli utenti remoti? ÌÌQuali dispositivi possono essere utilizzati per la connessione alla rete? ÌÌOffrite una soluzione HTML5 indipendente dal client? 5

6 protection Proteggere le contro spam e virus non è una sfida nuova. Ma le minacce alla sicurezza delle sono in continua evoluzione, il che rende il compito di proteggere le un'attività interminabile e a tempo pieno. protection è un elemento indispensabile per impedire ai più comuni problemi relativi alle (come ad es. spam, virus e la fuga di informazioni di natura riservata) di influire sulla vostra azienda. Antispam Impedisce a spam e altri tipi di indesiderate di raggiungere le caselle di posta dei dipendenti. ÌÌQuali sono i vostri tassi di rilevamento dello spam e falsi positivi? ÌÌQuali tecniche adoperate per l'identificazione dello spam? Scansione antivirus Effettua la scansione e blocca i contenuti malevoli a livello di gateway, per impedire a virus e altro malware di diffondersi sui computer. ÌÌQuanti motori antivirus utilizza la vostra soluzione? ÌÌCon quanta frequenza vengono effettuate le scansioni? Cifratura delle Rende illeggibili le , per impedire a occhi indiscreti e destinatari sbagliati di visualizzare informazioni di natura sensibile e riservata. ÌÌQuali operazioni devono svolgere gli utenti per cifrare e decifrare le ? ÌÌCome viene gestita la cifratura? Portale per l'utente Dona ai dipendenti pieno controllo sulle , incluse quarantena dello spam e attività dei messaggi. ÌÌGli utenti finali sono in grado di gestire la quarantena delle proprie ? Protezione del Web server Quando si connette un server a Internet, tutte le vulnerabilità delle vostre applicazioni Web vengono esposte a rischi. E garantire la sicurezza di tutte le configurazioni e le righe di codice è praticamente impossibile. La protezione dei Web server impedisce agli hacker di sfruttare attacchi quali SQL injection e cross-site scripting, che sono mirati all'appropriazione di informazioni di natura sensibile, come ad es. numeri di carta di credito e informazioni sanitarie personali. Questo tipo di protezione deve anche aiutarvi a soddisfare i requisiti normativi di compliance, qualora venga richiesto un Web application firewall. I Web application firewall sottopongono a scansione le attività, intercettando eventuali exploit delle applicazioni Web, per prevenire probe e attacchi alla rete. Protezione avanzata dei moduli (Form Hardening) Esamina e verifica le informazioni inviate dai visitatori mediante i moduli presenti sui vostri siti Web. Impedisce che dati non validi danneggino o fungano da exploit del server durante l'elaborazione. ÌÌViene svolta un'analisi completa? ÌÌIl sistema è in grado di rilevare i moduli che sono stati alterati? Scansione antivirus Effettua la scansione e blocca i contenuti malevoli a livello di gateway, per impedire a virus e altro malware di diffondersi sui computer. ÌÌQuanti motori antivirus utilizza la vostra soluzione? ÌÌCon quanta frequenza vengono effettuate le scansioni? Protezione avanzata degli URL (URL Hardening) Impedisce ai visitatori del vostro sito Web di accedere a contenuti riservati. ÌÌLa struttura del sito Web va inserita manualmente, o è possibile svolgere questa operazione mediante aggiornamenti dinamici? Protezione dei cookie Fornisce protezione contro l'alterazione dei cookie forniti ai visitatori del vostro sito. Ì Ì Il sistema è in grado di proteggere il mio sito di e-commerce dall'alterazione del prezzo dei prodotti? 6

7 Wireless protection Le reti wireless hanno bisogno degli stessi criteri di sicurezza e dello stesso livello di protezione delle reti aziendali principali. Ma purtroppo spesso vengono gestite dagli amministratori di rete come due reti ben distinte. La wireless protection del vostro vendor UTM deve ridimensionare, se non addirittura eliminare, il problema dell'implementazione di criteri omogenei nell'intero perimetro aziendale. Accertatevi che la vostra soluzione di wireless protection sia in grado di estendere le funzionalità di sicurezza UTM all'intera rete wireless. Deve anche permettere la gestione centralizzata della rete wireless. In questo modo, rete e dati riceveranno lo stesso livello di protezione, indipendentemente dalla connessione degli utenti: sia essa cablata o over-the-air. Delivery plug-and-play Gestione centralizzata Sicurezza integrata Opzioni di cifratura WPA/WPA 2 Accesso a Internet per gli ospiti Reporting dettagliato Garantisce un'impostazione rapida e semplice, in quanto gli access point non richiedono alcuna configurazione. Semplifica la gestione della rete wireless, in quanto centralizza configurazione, log e troubleshooting in un'unica console. Garantisce una protezione immediata per tutti i client wireless, grazie a una sicurezza UTM completa. Una cifratura a livello business che previene la perdita e il furto dei dati, grazie a una modalità operativa che rende i dati illeggibili per tutti i destinatari non autorizzati. Protegge aree wireless multiple, ciascuna con impostazioni di autenticazione e privacy diverse. Abilita e supporta hot spot wireless. Fornisce informazioni sui client wireless connessi e sull'utilizzo della rete. ÌÌQuanto tempo richiede l'impostazione e il delivery di access point e policy? ÌÌBisogna configurare gli access point uno ad uno da GUI o riga di comando locale? Ì ÌÈ possibile inoltrare direttamente tutto il traffico wireless al gateway di sicurezza? ÌÌSono supportati metodi multipli per cifratura e autenticazione? ÌÌÈ disponibile un'interfaccia per server RADIUS? ÌÌQual è il numero di aree wireless diverse supportate? ÌÌQuali sono i tipi di hot spot supportati? approvazione dei termini di utilizzo password del giorno basati su voucher ÌÌÈ disponibile un reporting incorporato? ÌÌSi richiede uno strumento a parte per i report? 7

8 Endpoint protection La rete aziendale cresce e cambia ogni volta che viene connesso un nuovo laptop o dispositivo mobile. Per la difesa della rete occorre una endpoint protection che sottoponga ai dovuti controlli tutti i dispositivi, monitorandone stato di aggiornamento e policy di sicurezza. La vostra endpoint protection deve anche essere in grado di proteggere i dispositivi di proprietà dell'azienda, sia che si trovino all'interno o all'esterno della rete. Integrando gli endpoint direttamente all'appliance UTM potrete risparmiare tempo e fatica. Questa opzione può anche aiutarvi a rispettare la compliance alle normative nel caso in cui siano presenti motori antivirus diversi a livello di gateway e di endpoint. Facilità di delivery Scansione antivirus Device control Reporting in tempo reale Fornisce all'azienda agevoli possibilità di delivery e gestione dei client endpoint, per prevenire malware e perdita dei dati. Sottopone gli endpoint a scansioni antivirus e antimalware, per evitare che queste minacce possano infiltrarsi nella rete. Consente all'azienda di impedire l'uso di modem, Bluetooth, porte USB, unità CD/DVD, ecc... Fornisce visibilità sugli endpoint, grazie a statistiche aggiornate. ÌÌCome avviene il delivery del client endpoint? ÌÌQuanti motori antivirus indipendenti vengono utilizzati? ÌÌLa soluzione fornisce aggiornamenti in-the-cloud in tempo reale? ÌÌQuali sono i dispositivi che possono essere controllati con la vostra soluzione? ÌÌL'endpoint protection è attiva solamente se gli endpoint si trovano nello stesso dominio, o agisce anche se sono connessi tramite tunnel VPN? ÌÌIl reporting in tempo reale è incorporato? 8

9 Confronto delle soluzioni UTM Quando si mettono a confronto soluzioni UTM, vi sono diversi fattori, oltre alle singole funzionalità di sicurezza, da tenere in considerazione. Esigenze specifiche della vostra azienda Un prodotto UTM deve come minimo offrire funzionalità di stateful firewall, supporto di VPN (sia site-to-site che per utenti remoti), Web security (filtraggio dei contenuti e protezione antimalware), nonché intrusion protection per la rete (IPS). Tuttavia, è anche necessario tenere in considerazione i requisiti di sicurezza specifici della vostra azienda. Avete uffici remoti? Se sì, pensate a come connetterli alla rete in maniera sicura. Se performance e fail-over sono elementi importanti per voi, dovrete indagare sulla possibilità di utilizzare cluster attivo/attivo. Semplicità d'uso Per natura, le soluzioni UTM aiutano a risparmiare tempo e fatica in termini di amministrazione IT. Tuttavia, il risparmio effettivo varierà in relazione alla semplicità d'uso della soluzione. Si tengano in considerazione sia il periodo di tempo necessario per l'impostazione che le varie attività di routine che dovranno effettuare i vostri team di IT security e il resto del personale. Un'IT security volta al futuro Durante la valutazione delle varie soluzioni, è necessario tenere in considerazione anche le eventuali esigenze future della vostra azienda, in quanto possono essere diverse da quelle attuali. Anche se all'inizio non desiderate adoperare tutte le opzioni di sicurezza disponibili, può darsi che, con l'espansione dell'azienda e l'evoluzione dei vostri requisiti di sicurezza, vogliate aggiungere altre funzionalità in un secondo momento. Siccome è possibile che non conosciate le vostre esigenze future, è consigliabile optare per una soluzione UTM dotata di un set di funzionalità omogenee per tutti i modelli. Si pensi anche ai modelli di delivery. Un'appliance hardware potrebbe essere perfetta per la vostra azienda oggi. Ma potrebbe non essere l'opzione migliore in futuro, con l'espansione dei vostri orizzonti e il possibile utilizzo del cloud computing. Non dimenticate di prendere in considerazione anche piani presenti e futuri per l'utilizzo di virtualizzazione e tecnologie cloud. Confronto in parallelo La checklist di confronto dei prodotti riportata nella pagina successiva può essere utilizzata per identificare la soluzione che meglio soddisfi le vostre esigenze specifiche. Conclusione Osservando la checklist di questa guida all'acquisto e interagendo a stretto contatto con il vostro vendor, sarete in grado di individuare il prodotto UTM dotato della protezione di cui avete bisogno ora e in futuro. In questo modo potrete difendere la rete contro le minacce con minimi costi, complessità e fatica. Sophos UTM Effettuate subito una prova gratuita su: sophos.it/try-utm. Vendite per Italia: Tel: (+39) Boston, USA Oxford, Regno Unito Copyright Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. bg.04.13v2

10 Checklist di confronto dei prodotti La seguente tabella aiuta ad effettuare un confronto tra le varie soluzioni. Alcuni dati sono già stati inseriti. Potete anche aggiungere requisiti aggiuntivi che riflettano le esigenze specifiche della vostra azienda. Utilizzate quindi le domande suggerite nelle pagine precedenti per individuare la soluzione che fa per voi. Funzionalità IT SECURITY ESSENZIALE SOPHOS UTM SONICWALL NSA WATCH GUARD XTM FORTINET Fortigate CHECK POINT UTM-1 Firewall Motori antivirus indipendenti e paralleli Protezione endpoint integrata Limitata Limitata Limitata TECNOLOGIE DI PROTEZIONE DI ULTIMA GENERAZIONE Web Application Firewall Web Application Control Modelli superiori Intrusion Protection System Filtraggio dei dati HTTPS Limitato Modelli superiori Limitato CONNESSIONE DI UTENTI/UFFICI REMOTI IPSec & SSL VPN Limitati Limitati HTML5 VPN portal Reti wireless mesh Portale self-service per gli utenti finali Sicurezza per sedi remote plug & protect (RED) FACILITÀ DI DELIVERY E D'USO Scelta fra delivery hardware, software, virtuale, o in-the-cloud Report di default per l'analisi quotidiana della performance Versione del software eseguibile su hardware Intel standard Appliance hardware a zero configurazione e ad alta disponibilità UTM manager centralizzato gratuito (per la gestione centralizzata di appliance multiple) Cluster attivo/attivo, con sistema integrato per il bilanciamento del carico Migliaia Pochi Pochi Pochi Pochi Limitato Modelli superiori Quadrante magico di Gartner per l'utm Leader Leader Leader Leader Leader LICENZE E SUPPORTO Set di funzionalità omogenee per tutti i modelli Possibilità di aggiungere altri moduli di licenza se e quando richiesto Modelli superiori Modelli superiori Opzioni multiple per il supporto tecnico REQUISITI AGGIUNTIVI 10

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Web Hosting. Introduzione

Web Hosting. Introduzione Introduzione Perchè accontentarsi di un web hosting qualsiasi? Tra i fattori principali da prendere in considerazione quando si acquista spazio web ci sono la velocità di accesso al sito, la affidabilità

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli