Guida all'acquisto di soluzioni di Network Protection e UTM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida all'acquisto di soluzioni di Network Protection e UTM"

Transcript

1 Guida all'acquisto di soluzioni di Network Protection e UTM Un tempo, utilizzare una soluzione UTM per gestire la network protection implicava un compromesso: se da un lato consentiva di risparmiare su risorse e facilità d'uso, dall'altro influiva sulle funzionalità di protezione. Ora invece, fornire network protection da una soluzione UTM significa poter avere entrambi i vantaggi, senza compromessi. Consente di usufruire dei più alti standard di network security, e allo stesso tempo di integrare funzionalità di sicurezza multiple in un'unica piattaforma. Le funzionalità di sicurezza possono essere aggiunte gradualmente, a seconda delle vostre esigenze. Questa guida all'acquisto è appositamente studiata per aiutarvi a scegliere la soluzione ideale per la vostra azienda. Contiene un'analisi di tutti i fattori da tenere in considerazione durante il confronto delle varie soluzioni, per aiutarvi a individuare la protezione e le funzionalità che vi occorrono sia ora che in seguito a un'eventuale crescita della vostra azienda.

2 Come usare la guida Questa guida descrive le funzionalità da richiedere quando si mettono a confronto le varie soluzioni di sicurezza. Per semplificare la consultazione, è suddivisa in diversi ambiti di sicurezza network, Web, , ecc... Include anche utili suggerimenti riguardo le domande da porre ai vendor per poter identificare la soluzione che soddisfi tutti i vostri requisiti. L'ultima parte del documento contiene una checklist di confronto dei prodotti. Alcuni dati sono già inseriti nella tabella, ma è anche possibile aggiungere requisiti aggiuntivi, a seconda delle esigenze dell'azienda. Che cos'è l'utm? Per Unified Threat Management (UTM) si intende una suite di software di sicurezza integrati in un'unica piattaforma, in grado di garantire coerenza delle policy di sicurezza e protezione per tutta l'azienda. Siete voi a decidere quali elementi utilizzare e a gestirli da un'unica piattaforma, grazie alla console di gestione centralizzata. Gartner* sostiene che i prodotti UTM debbano fornire come minimo quanto segue: ÌÌ ÌÌ ÌÌ ÌÌ Funzioni stateful firewall per le reti standard Supporto di accesso remoto e reti virtuali private (VPN) site-to-site Funzionalità di Web security per il gateway (antimalware, URL Filtering e filtraggio dei contenuti) Intrusion prevention per la rete, mirata al blocco di attacchi rivolti a vulnerabilità di PC e server Windows a cui non sono state applicate le dovute patch Durante la valutazione delle varie soluzioni UTM, vi sono due fattori da tenere in considerazione. È necessario tenere presente non solo i vantaggi complessivi offerti dall'approccio UTM, ma anche come le singole funzionalità di network security possano soddisfare le vostre esigenze specifiche. Next-generation Firewall (NGFW) Oggi come oggi i Next-generation firewall o firewall di ultima generazione sono un argomento d'attualità. La descrizione degli elementi che compongono i NGFW varia da vendor a vendor. Tuttavia, in sostanza i NGFW vengono generalmente considerati come qualcosa che va oltre i tradizionali firewall, proteggendo le aziende in un mondo in cui tutto dipende dal Web. Le quattro funzionalità principali dei NGFW sono: 1. Visibilità e controllo sulle applicazioni 2. Ottimizzazione dell'uso della o delle connessioni Internet 3. Un Intrusion Prevention System (IPS) semplice e comprensibile 4. Una VPN facile da usare, per connettere le sedi remote e autorizzare l'accesso degli utenti remoti Molte soluzioni UTM offrono funzionalità NGFW. È importante capire come agire per poter valutare le diverse soluzioni in base ai vostri requisiti specifici. * Quadrante magico di Gartner del 2012 per l'unified Threat Management 2

3 Valutazione delle soluzioni: funzionalità di sicurezza Network protection I criminali informatici continuano a modificare i propri metodi di attacco per sfuggire al rilevamento. Il modo migliore per difendere la rete da queste nuove minacce emergenti è applicare livelli di difesa multipli. Un prodotto UTM deve fornire una solida base per la network security ancor prima di aggiungere subscription o licenze di network protection. Necessariamente, l'utm deve includere: routing statico, servizi DNS proxy, opzioni server DHCP, funzionalità NTP, stateful firewall, Network Address Translation, accesso remoto VPN di base, autenticazione locale degli utenti, accesso locale e reporting giornaliero, nonché le principali funzionalità di gestione. IPS Controllo della larghezza di banda/ quality of service (QoS) Consolida i criteri di sicurezza del firewall mediante l'analisi del traffico consentito, per rilevare l'eventuale presenza di pacchetti malevoli. È in grado di eliminare i pacchetti che corrispondono a una firma o a un pattern delle minacce. Attribuisce priorità al traffico in base alle regole da voi impostate; permette di controllare l'utilizzo di una risorsa fissa in condizioni diverse. ÌÌQuali competenze sono richieste per un utilizzo adeguato del sistema? ÌÌCome avvengono delivery e configurazione delle regole? ÌÌQuante connessioni WAN possono essere supportate su un'unica appliance? ÌÌÈ facile identificare e controllare la larghezza di banda utilizzata dalle applicazioni? Opzioni VPN site-to-site Opzioni di accesso remoto Supporto di sedi remote Reporting dettagliato Connette le sedi remote con quella centrale, consentendo agli utenti di inviare e ricevere informazioni con una connessione sicura. Permette anche ai dipendenti di utilizzare dispositivi come file server e stampanti che non sono situati nello stesso ufficio. Abilita la connessione sicura degli utenti all'appliance UTM, ovunque si trovino. Connette le reti delle sedi remote all'appliance UTM, per garantirne la protezione mediante gli stessi criteri e funzionalità. Fornisce statistiche in tempo reale e cronologiche, nonché report su utilizzo di rete/ larghezza di banda, network security, ecc... Ì ÌQuali sono i protocolli supportati dalla vostra VPN? ÌÌQuanta esperienza o competenza in termini di VPN è richiesta per l'impostazione di una VPN? ÌÌOffrite opzioni di accesso remoto, incluse VPN indipendenti dal client? ÌÌÈ supportato l'accesso remoto da qualsiasi sistema operativo e/o dispositivo? ÌÌLa VPN indipendente dal client è veramente indipendente, o è necessario che i dispositivi degli utenti finali siano dotati di applet ÌÌÈ necessario acquistare altre licenze? ÌÌÈ facile connettere le sedi remote? ÌÌÈ richiesta la presenza di un tecnico? ÌÌÈ possibile gestire le sedi remote in maniera centralizzata? ÌÌÈ necessario acquistare altre subscription o licenze? ÌÌL'UTM contiene un hard drive incorporato? ÌÌQuali sono i report disponibili senza bisogno di altre applicazioni indipendenti? 3

4 Web protection È probabile che abbiate già attuato il blocco di URL potenzialmente pericolosi, utilizzando un filtro Web. Eppure vi sono diversi filtri che effettuano controlli del traffico marginali, svolgendo, al più, ben poche scansioni antimalware. Quella di cui avete bisogno è una protezione Web che vi permetta di applicare termini e condizioni sulla modalità di utilizzo del tempo online degli utenti; deve inoltre bloccare spyware e virus prima che riescano a infiltrarsi nella rete. Grazie ai report dettagliati, potrete scoprire l'efficacia delle vostre policy e apportare eventuali modifiche. Filtraggio degli URL Protezione antispyware Scansione antivirus HTTPS scanning (scansione HTTPS) Controlla l'utilizzo del Web da parte dei dipendenti, per prevenire la navigazione non legata ad attività lavorative e mantenere la rete libera da contenuti inappropriati e malware. Impedisce l'installazione di software malevolo sui computer dei dipendenti, nonché anche l'utilizzo eccessivo della larghezza di banda e l'invio di dati di natura sensibile all'esterno della rete. Effettua la scansione dei contenuti prima che possano infiltrarsi nella rete, per impedire a virus, worm e altro malware di diffondersi sui computer in rete. Fornisce visibilità del traffico Web cifrato, per proteggere la rete dalle minacce che possono essere diffuse tramite HTTPS. ÌÌSono disponibili aggiornamenti in tempo reale? ÌÌQuanti profili di navigazione Web è possibile creare e utilizzare? ÌÌSono disponibili aggiornamenti in tempo reale? Ì ÌSono disponibili aggiornamenti in tempo reale? ÌÌÈ possibile ispezionare il traffico HTTPS e confrontarlo con le policy? Application control Interactive Web reporting Fornisce visibilità sull'utilizzo del Web da parte dei dipendenti; controlla le applicazioni che possono essere utilizzate e la modalità di accesso alle stesse. Offre funzionalità flessibili di reporting, per consentire agli amministratori di compilare report personalizzati. ÌÌSono disponibili aggiornamenti in tempo reale? ÌÌSono disponibili report di utilizzo in tempo reale e cronologici? ÌÌÈ possibile pianificare il delivery dei report? ÌÌÈ necessario utilizzare l'applicazione di reporting di un altro vendor? 4

5 Protezione tramite next-generation firewall (NGFW) I NGFW rappresentano un'evoluzione rispetto ai tradizionali sistemi di protezione delle porte, che vengono utilizzati nei più comuni approcci alla network security. Invece di limitarsi ad autorizzare sulle porte traffico di tipo HTTP o HTTPS, i NGFW dispongono di dati relativi alle signature delle applicazioni, grazie ai quali sono in grado di identificare il traffico in maniera molto più accurata. Gli amministratori possono ad esempio scegliere di bloccare la messaggistica di Facebook, pur autorizzando l'accesso a questo social media. I NGFW sono anche in grado di effettuare Deep Packet Inspection ad alta velocità, per individuare e bloccare exploit, malware e altre minacce con un elevatissimo livello di precisione. Siccome attualmente la maggior parte degli attacchi proviene dal Web, l'efficacia dei tradizionali firewall che sfruttano il filtraggio a livello delle porte è estremamente limitata. Con un NGFW le aziende possono adottare un approccio più strategico, assegnando priorità diverse ai tipi di utilizzo della rete grazie a potenti regole di limitazione del traffico. Ad esempio, è possibile autorizzare telefonate VOIP o attribuire alta priorità al traffico di Salesforce.com, imponendo contemporaneamente limiti di throughput - oppure bloccando completamente - applicazioni come BitTorrent. Visibilità e controllo sulle applicazioni Ottimizzazione dell'uso della o delle connessioni Internet IPS semplice e comprensibile Una VPN facile da usare per le connessioni remote Avere visibilità sulle applicazioni attive consente di prendere decisioni informate sugli elementi da autorizzare e bloccare, nonché sulle priorità da attribuire. In questo modo, potete ottimizzare l'uso della larghezza di banda, evitando di sprecare tempo prezioso bloccando applicazioni che non presentano problemi. La larghezza di banda è una risorsa limitata, e voi dovete essere in grado di saperla sfruttare nel modo migliore, attribuendo ad es. il livello di priorità più alto alle applicazioni di tipo business critical come salesforce.com. Molti attacchi Web sono ora in grado di camuffarsi e spacciarsi per traffico legittimo. Un sistema di Intrusion Prevention (IPS) efficace permette di visualizzare l'attività effettiva del Web, invece di fornirne una semplice descrizione. Lavorare in remoto e mediante connessioni mobili è un fenomeno che sta diventando sempre più diffuso. Le aziende hanno bisogno di una VPN rapida, semplice e sicura, in modo da poter consentire agli utenti di connettersi alla rete e mantenere lo stesso livello di produttività, indipendentemente da dove si trovino. ÌÌSiete in grado di attribuire priorità e controllare l'accesso alle applicazioni, nonché visualizzare in tempo reale chiunque utilizzi la connessione Internet e in quale modo? ÌÌQuale grado di difficoltà presenta l'impostazione di una policy da una schermata di visualizzazione dell'attività in tempo reale? ÌÌQuale grado di difficoltà presenta la modifica della larghezza di banda? ÌÌSiete dotati di un toolkit Quality-of-Service (QoS)? ÌÌQuale grado di difficoltà presenta la gestione di IPS? ÌÌQuale livello di competenza è richiesto ad es, è necessario dover capire i vari tipi di minaccia? ÌÌQuale grado di difficoltà presenta l'impostazione di client VPN per gli utenti remoti? ÌÌQuali dispositivi possono essere utilizzati per la connessione alla rete? ÌÌOffrite una soluzione HTML5 indipendente dal client? 5

6 protection Proteggere le contro spam e virus non è una sfida nuova. Ma le minacce alla sicurezza delle sono in continua evoluzione, il che rende il compito di proteggere le un'attività interminabile e a tempo pieno. protection è un elemento indispensabile per impedire ai più comuni problemi relativi alle (come ad es. spam, virus e la fuga di informazioni di natura riservata) di influire sulla vostra azienda. Antispam Impedisce a spam e altri tipi di indesiderate di raggiungere le caselle di posta dei dipendenti. ÌÌQuali sono i vostri tassi di rilevamento dello spam e falsi positivi? ÌÌQuali tecniche adoperate per l'identificazione dello spam? Scansione antivirus Effettua la scansione e blocca i contenuti malevoli a livello di gateway, per impedire a virus e altro malware di diffondersi sui computer. ÌÌQuanti motori antivirus utilizza la vostra soluzione? ÌÌCon quanta frequenza vengono effettuate le scansioni? Cifratura delle Rende illeggibili le , per impedire a occhi indiscreti e destinatari sbagliati di visualizzare informazioni di natura sensibile e riservata. ÌÌQuali operazioni devono svolgere gli utenti per cifrare e decifrare le ? ÌÌCome viene gestita la cifratura? Portale per l'utente Dona ai dipendenti pieno controllo sulle , incluse quarantena dello spam e attività dei messaggi. ÌÌGli utenti finali sono in grado di gestire la quarantena delle proprie ? Protezione del Web server Quando si connette un server a Internet, tutte le vulnerabilità delle vostre applicazioni Web vengono esposte a rischi. E garantire la sicurezza di tutte le configurazioni e le righe di codice è praticamente impossibile. La protezione dei Web server impedisce agli hacker di sfruttare attacchi quali SQL injection e cross-site scripting, che sono mirati all'appropriazione di informazioni di natura sensibile, come ad es. numeri di carta di credito e informazioni sanitarie personali. Questo tipo di protezione deve anche aiutarvi a soddisfare i requisiti normativi di compliance, qualora venga richiesto un Web application firewall. I Web application firewall sottopongono a scansione le attività, intercettando eventuali exploit delle applicazioni Web, per prevenire probe e attacchi alla rete. Protezione avanzata dei moduli (Form Hardening) Esamina e verifica le informazioni inviate dai visitatori mediante i moduli presenti sui vostri siti Web. Impedisce che dati non validi danneggino o fungano da exploit del server durante l'elaborazione. ÌÌViene svolta un'analisi completa? ÌÌIl sistema è in grado di rilevare i moduli che sono stati alterati? Scansione antivirus Effettua la scansione e blocca i contenuti malevoli a livello di gateway, per impedire a virus e altro malware di diffondersi sui computer. ÌÌQuanti motori antivirus utilizza la vostra soluzione? ÌÌCon quanta frequenza vengono effettuate le scansioni? Protezione avanzata degli URL (URL Hardening) Impedisce ai visitatori del vostro sito Web di accedere a contenuti riservati. ÌÌLa struttura del sito Web va inserita manualmente, o è possibile svolgere questa operazione mediante aggiornamenti dinamici? Protezione dei cookie Fornisce protezione contro l'alterazione dei cookie forniti ai visitatori del vostro sito. Ì Ì Il sistema è in grado di proteggere il mio sito di e-commerce dall'alterazione del prezzo dei prodotti? 6

7 Wireless protection Le reti wireless hanno bisogno degli stessi criteri di sicurezza e dello stesso livello di protezione delle reti aziendali principali. Ma purtroppo spesso vengono gestite dagli amministratori di rete come due reti ben distinte. La wireless protection del vostro vendor UTM deve ridimensionare, se non addirittura eliminare, il problema dell'implementazione di criteri omogenei nell'intero perimetro aziendale. Accertatevi che la vostra soluzione di wireless protection sia in grado di estendere le funzionalità di sicurezza UTM all'intera rete wireless. Deve anche permettere la gestione centralizzata della rete wireless. In questo modo, rete e dati riceveranno lo stesso livello di protezione, indipendentemente dalla connessione degli utenti: sia essa cablata o over-the-air. Delivery plug-and-play Gestione centralizzata Sicurezza integrata Opzioni di cifratura WPA/WPA 2 Accesso a Internet per gli ospiti Reporting dettagliato Garantisce un'impostazione rapida e semplice, in quanto gli access point non richiedono alcuna configurazione. Semplifica la gestione della rete wireless, in quanto centralizza configurazione, log e troubleshooting in un'unica console. Garantisce una protezione immediata per tutti i client wireless, grazie a una sicurezza UTM completa. Una cifratura a livello business che previene la perdita e il furto dei dati, grazie a una modalità operativa che rende i dati illeggibili per tutti i destinatari non autorizzati. Protegge aree wireless multiple, ciascuna con impostazioni di autenticazione e privacy diverse. Abilita e supporta hot spot wireless. Fornisce informazioni sui client wireless connessi e sull'utilizzo della rete. ÌÌQuanto tempo richiede l'impostazione e il delivery di access point e policy? ÌÌBisogna configurare gli access point uno ad uno da GUI o riga di comando locale? Ì ÌÈ possibile inoltrare direttamente tutto il traffico wireless al gateway di sicurezza? ÌÌSono supportati metodi multipli per cifratura e autenticazione? ÌÌÈ disponibile un'interfaccia per server RADIUS? ÌÌQual è il numero di aree wireless diverse supportate? ÌÌQuali sono i tipi di hot spot supportati? approvazione dei termini di utilizzo password del giorno basati su voucher ÌÌÈ disponibile un reporting incorporato? ÌÌSi richiede uno strumento a parte per i report? 7

8 Endpoint protection La rete aziendale cresce e cambia ogni volta che viene connesso un nuovo laptop o dispositivo mobile. Per la difesa della rete occorre una endpoint protection che sottoponga ai dovuti controlli tutti i dispositivi, monitorandone stato di aggiornamento e policy di sicurezza. La vostra endpoint protection deve anche essere in grado di proteggere i dispositivi di proprietà dell'azienda, sia che si trovino all'interno o all'esterno della rete. Integrando gli endpoint direttamente all'appliance UTM potrete risparmiare tempo e fatica. Questa opzione può anche aiutarvi a rispettare la compliance alle normative nel caso in cui siano presenti motori antivirus diversi a livello di gateway e di endpoint. Facilità di delivery Scansione antivirus Device control Reporting in tempo reale Fornisce all'azienda agevoli possibilità di delivery e gestione dei client endpoint, per prevenire malware e perdita dei dati. Sottopone gli endpoint a scansioni antivirus e antimalware, per evitare che queste minacce possano infiltrarsi nella rete. Consente all'azienda di impedire l'uso di modem, Bluetooth, porte USB, unità CD/DVD, ecc... Fornisce visibilità sugli endpoint, grazie a statistiche aggiornate. ÌÌCome avviene il delivery del client endpoint? ÌÌQuanti motori antivirus indipendenti vengono utilizzati? ÌÌLa soluzione fornisce aggiornamenti in-the-cloud in tempo reale? ÌÌQuali sono i dispositivi che possono essere controllati con la vostra soluzione? ÌÌL'endpoint protection è attiva solamente se gli endpoint si trovano nello stesso dominio, o agisce anche se sono connessi tramite tunnel VPN? ÌÌIl reporting in tempo reale è incorporato? 8

9 Confronto delle soluzioni UTM Quando si mettono a confronto soluzioni UTM, vi sono diversi fattori, oltre alle singole funzionalità di sicurezza, da tenere in considerazione. Esigenze specifiche della vostra azienda Un prodotto UTM deve come minimo offrire funzionalità di stateful firewall, supporto di VPN (sia site-to-site che per utenti remoti), Web security (filtraggio dei contenuti e protezione antimalware), nonché intrusion protection per la rete (IPS). Tuttavia, è anche necessario tenere in considerazione i requisiti di sicurezza specifici della vostra azienda. Avete uffici remoti? Se sì, pensate a come connetterli alla rete in maniera sicura. Se performance e fail-over sono elementi importanti per voi, dovrete indagare sulla possibilità di utilizzare cluster attivo/attivo. Semplicità d'uso Per natura, le soluzioni UTM aiutano a risparmiare tempo e fatica in termini di amministrazione IT. Tuttavia, il risparmio effettivo varierà in relazione alla semplicità d'uso della soluzione. Si tengano in considerazione sia il periodo di tempo necessario per l'impostazione che le varie attività di routine che dovranno effettuare i vostri team di IT security e il resto del personale. Un'IT security volta al futuro Durante la valutazione delle varie soluzioni, è necessario tenere in considerazione anche le eventuali esigenze future della vostra azienda, in quanto possono essere diverse da quelle attuali. Anche se all'inizio non desiderate adoperare tutte le opzioni di sicurezza disponibili, può darsi che, con l'espansione dell'azienda e l'evoluzione dei vostri requisiti di sicurezza, vogliate aggiungere altre funzionalità in un secondo momento. Siccome è possibile che non conosciate le vostre esigenze future, è consigliabile optare per una soluzione UTM dotata di un set di funzionalità omogenee per tutti i modelli. Si pensi anche ai modelli di delivery. Un'appliance hardware potrebbe essere perfetta per la vostra azienda oggi. Ma potrebbe non essere l'opzione migliore in futuro, con l'espansione dei vostri orizzonti e il possibile utilizzo del cloud computing. Non dimenticate di prendere in considerazione anche piani presenti e futuri per l'utilizzo di virtualizzazione e tecnologie cloud. Confronto in parallelo La checklist di confronto dei prodotti riportata nella pagina successiva può essere utilizzata per identificare la soluzione che meglio soddisfi le vostre esigenze specifiche. Conclusione Osservando la checklist di questa guida all'acquisto e interagendo a stretto contatto con il vostro vendor, sarete in grado di individuare il prodotto UTM dotato della protezione di cui avete bisogno ora e in futuro. In questo modo potrete difendere la rete contro le minacce con minimi costi, complessità e fatica. Sophos UTM Effettuate subito una prova gratuita su: sophos.it/try-utm. Vendite per Italia: Tel: (+39) sales@sophos.it Boston, USA Oxford, Regno Unito Copyright Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. bg.04.13v2

10 Checklist di confronto dei prodotti La seguente tabella aiuta ad effettuare un confronto tra le varie soluzioni. Alcuni dati sono già stati inseriti. Potete anche aggiungere requisiti aggiuntivi che riflettano le esigenze specifiche della vostra azienda. Utilizzate quindi le domande suggerite nelle pagine precedenti per individuare la soluzione che fa per voi. Funzionalità IT SECURITY ESSENZIALE SOPHOS UTM SONICWALL NSA WATCH GUARD XTM FORTINET Fortigate CHECK POINT UTM-1 Firewall Motori antivirus indipendenti e paralleli Protezione endpoint integrata Limitata Limitata Limitata TECNOLOGIE DI PROTEZIONE DI ULTIMA GENERAZIONE Web Application Firewall Web Application Control Modelli superiori Intrusion Protection System Filtraggio dei dati HTTPS Limitato Modelli superiori Limitato CONNESSIONE DI UTENTI/UFFICI REMOTI IPSec & SSL VPN Limitati Limitati HTML5 VPN portal Reti wireless mesh Portale self-service per gli utenti finali Sicurezza per sedi remote plug & protect (RED) FACILITÀ DI DELIVERY E D'USO Scelta fra delivery hardware, software, virtuale, o in-the-cloud Report di default per l'analisi quotidiana della performance Versione del software eseguibile su hardware Intel standard Appliance hardware a zero configurazione e ad alta disponibilità UTM manager centralizzato gratuito (per la gestione centralizzata di appliance multiple) Cluster attivo/attivo, con sistema integrato per il bilanciamento del carico Migliaia Pochi Pochi Pochi Pochi Limitato Modelli superiori Quadrante magico di Gartner per l'utm Leader Leader Leader Leader Leader LICENZE E SUPPORTO Set di funzionalità omogenee per tutti i modelli Possibilità di aggiungere altri moduli di licenza se e quando richiesto Modelli superiori Modelli superiori Opzioni multiple per il supporto tecnico REQUISITI AGGIUNTIVI 10

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

NethMonitor: Tutto sotto controllo

NethMonitor: Tutto sotto controllo NethMonitor: Tutto sotto controllo Che cos'è NethMonitor? NethMonitor è una soluzione completa per il monitoraggio di reti, sistemi e servizi: Autodiscovery di reti e sistemi Monitoraggio di servizi locali

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli Titolo: ASSISTENZA Data: 18/02/2015 Referente: Omar Vezzoli Pag.1 Grazie al novo software installato sul nostro sito l assitenza diventa ancora più semplice e a portata di pochi click. Troverete l immagine

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY ARGO PRIVACY WEB LO STRUMENTO COMPLETO PER LA GESTIONE DELLA PRIVACY L applicativo WEB per la gestione della privacy nelle istituzioni scolastiche, in conformità al Codice in materia di protezione dei

Dettagli

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Gestisce automaticamente da remoto lo scarico e il salvataggio dei dati e l

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Soluzioni Network per la Media Impresa

Soluzioni Network per la Media Impresa Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli