Guida all'acquisto di soluzioni di Network Protection e UTM
|
|
- Raimonda Valeri
- 8 anni fa
- Visualizzazioni
Transcript
1 Guida all'acquisto di soluzioni di Network Protection e UTM Un tempo, utilizzare una soluzione UTM per gestire la network protection implicava un compromesso: se da un lato consentiva di risparmiare su risorse e facilità d'uso, dall'altro influiva sulle funzionalità di protezione. Ora invece, fornire network protection da una soluzione UTM significa poter avere entrambi i vantaggi, senza compromessi. Consente di usufruire dei più alti standard di network security, e allo stesso tempo di integrare funzionalità di sicurezza multiple in un'unica piattaforma. Le funzionalità di sicurezza possono essere aggiunte gradualmente, a seconda delle vostre esigenze. Questa guida all'acquisto è appositamente studiata per aiutarvi a scegliere la soluzione ideale per la vostra azienda. Contiene un'analisi di tutti i fattori da tenere in considerazione durante il confronto delle varie soluzioni, per aiutarvi a individuare la protezione e le funzionalità che vi occorrono sia ora che in seguito a un'eventuale crescita della vostra azienda.
2 Come usare la guida Questa guida descrive le funzionalità da richiedere quando si mettono a confronto le varie soluzioni di sicurezza. Per semplificare la consultazione, è suddivisa in diversi ambiti di sicurezza network, Web, , ecc... Include anche utili suggerimenti riguardo le domande da porre ai vendor per poter identificare la soluzione che soddisfi tutti i vostri requisiti. L'ultima parte del documento contiene una checklist di confronto dei prodotti. Alcuni dati sono già inseriti nella tabella, ma è anche possibile aggiungere requisiti aggiuntivi, a seconda delle esigenze dell'azienda. Che cos'è l'utm? Per Unified Threat Management (UTM) si intende una suite di software di sicurezza integrati in un'unica piattaforma, in grado di garantire coerenza delle policy di sicurezza e protezione per tutta l'azienda. Siete voi a decidere quali elementi utilizzare e a gestirli da un'unica piattaforma, grazie alla console di gestione centralizzata. Gartner* sostiene che i prodotti UTM debbano fornire come minimo quanto segue: ÌÌ ÌÌ ÌÌ ÌÌ Funzioni stateful firewall per le reti standard Supporto di accesso remoto e reti virtuali private (VPN) site-to-site Funzionalità di Web security per il gateway (antimalware, URL Filtering e filtraggio dei contenuti) Intrusion prevention per la rete, mirata al blocco di attacchi rivolti a vulnerabilità di PC e server Windows a cui non sono state applicate le dovute patch Durante la valutazione delle varie soluzioni UTM, vi sono due fattori da tenere in considerazione. È necessario tenere presente non solo i vantaggi complessivi offerti dall'approccio UTM, ma anche come le singole funzionalità di network security possano soddisfare le vostre esigenze specifiche. Next-generation Firewall (NGFW) Oggi come oggi i Next-generation firewall o firewall di ultima generazione sono un argomento d'attualità. La descrizione degli elementi che compongono i NGFW varia da vendor a vendor. Tuttavia, in sostanza i NGFW vengono generalmente considerati come qualcosa che va oltre i tradizionali firewall, proteggendo le aziende in un mondo in cui tutto dipende dal Web. Le quattro funzionalità principali dei NGFW sono: 1. Visibilità e controllo sulle applicazioni 2. Ottimizzazione dell'uso della o delle connessioni Internet 3. Un Intrusion Prevention System (IPS) semplice e comprensibile 4. Una VPN facile da usare, per connettere le sedi remote e autorizzare l'accesso degli utenti remoti Molte soluzioni UTM offrono funzionalità NGFW. È importante capire come agire per poter valutare le diverse soluzioni in base ai vostri requisiti specifici. * Quadrante magico di Gartner del 2012 per l'unified Threat Management 2
3 Valutazione delle soluzioni: funzionalità di sicurezza Network protection I criminali informatici continuano a modificare i propri metodi di attacco per sfuggire al rilevamento. Il modo migliore per difendere la rete da queste nuove minacce emergenti è applicare livelli di difesa multipli. Un prodotto UTM deve fornire una solida base per la network security ancor prima di aggiungere subscription o licenze di network protection. Necessariamente, l'utm deve includere: routing statico, servizi DNS proxy, opzioni server DHCP, funzionalità NTP, stateful firewall, Network Address Translation, accesso remoto VPN di base, autenticazione locale degli utenti, accesso locale e reporting giornaliero, nonché le principali funzionalità di gestione. IPS Controllo della larghezza di banda/ quality of service (QoS) Consolida i criteri di sicurezza del firewall mediante l'analisi del traffico consentito, per rilevare l'eventuale presenza di pacchetti malevoli. È in grado di eliminare i pacchetti che corrispondono a una firma o a un pattern delle minacce. Attribuisce priorità al traffico in base alle regole da voi impostate; permette di controllare l'utilizzo di una risorsa fissa in condizioni diverse. ÌÌQuali competenze sono richieste per un utilizzo adeguato del sistema? ÌÌCome avvengono delivery e configurazione delle regole? ÌÌQuante connessioni WAN possono essere supportate su un'unica appliance? ÌÌÈ facile identificare e controllare la larghezza di banda utilizzata dalle applicazioni? Opzioni VPN site-to-site Opzioni di accesso remoto Supporto di sedi remote Reporting dettagliato Connette le sedi remote con quella centrale, consentendo agli utenti di inviare e ricevere informazioni con una connessione sicura. Permette anche ai dipendenti di utilizzare dispositivi come file server e stampanti che non sono situati nello stesso ufficio. Abilita la connessione sicura degli utenti all'appliance UTM, ovunque si trovino. Connette le reti delle sedi remote all'appliance UTM, per garantirne la protezione mediante gli stessi criteri e funzionalità. Fornisce statistiche in tempo reale e cronologiche, nonché report su utilizzo di rete/ larghezza di banda, network security, ecc... Ì ÌQuali sono i protocolli supportati dalla vostra VPN? ÌÌQuanta esperienza o competenza in termini di VPN è richiesta per l'impostazione di una VPN? ÌÌOffrite opzioni di accesso remoto, incluse VPN indipendenti dal client? ÌÌÈ supportato l'accesso remoto da qualsiasi sistema operativo e/o dispositivo? ÌÌLa VPN indipendente dal client è veramente indipendente, o è necessario che i dispositivi degli utenti finali siano dotati di applet ÌÌÈ necessario acquistare altre licenze? ÌÌÈ facile connettere le sedi remote? ÌÌÈ richiesta la presenza di un tecnico? ÌÌÈ possibile gestire le sedi remote in maniera centralizzata? ÌÌÈ necessario acquistare altre subscription o licenze? ÌÌL'UTM contiene un hard drive incorporato? ÌÌQuali sono i report disponibili senza bisogno di altre applicazioni indipendenti? 3
4 Web protection È probabile che abbiate già attuato il blocco di URL potenzialmente pericolosi, utilizzando un filtro Web. Eppure vi sono diversi filtri che effettuano controlli del traffico marginali, svolgendo, al più, ben poche scansioni antimalware. Quella di cui avete bisogno è una protezione Web che vi permetta di applicare termini e condizioni sulla modalità di utilizzo del tempo online degli utenti; deve inoltre bloccare spyware e virus prima che riescano a infiltrarsi nella rete. Grazie ai report dettagliati, potrete scoprire l'efficacia delle vostre policy e apportare eventuali modifiche. Filtraggio degli URL Protezione antispyware Scansione antivirus HTTPS scanning (scansione HTTPS) Controlla l'utilizzo del Web da parte dei dipendenti, per prevenire la navigazione non legata ad attività lavorative e mantenere la rete libera da contenuti inappropriati e malware. Impedisce l'installazione di software malevolo sui computer dei dipendenti, nonché anche l'utilizzo eccessivo della larghezza di banda e l'invio di dati di natura sensibile all'esterno della rete. Effettua la scansione dei contenuti prima che possano infiltrarsi nella rete, per impedire a virus, worm e altro malware di diffondersi sui computer in rete. Fornisce visibilità del traffico Web cifrato, per proteggere la rete dalle minacce che possono essere diffuse tramite HTTPS. ÌÌSono disponibili aggiornamenti in tempo reale? ÌÌQuanti profili di navigazione Web è possibile creare e utilizzare? ÌÌSono disponibili aggiornamenti in tempo reale? Ì ÌSono disponibili aggiornamenti in tempo reale? ÌÌÈ possibile ispezionare il traffico HTTPS e confrontarlo con le policy? Application control Interactive Web reporting Fornisce visibilità sull'utilizzo del Web da parte dei dipendenti; controlla le applicazioni che possono essere utilizzate e la modalità di accesso alle stesse. Offre funzionalità flessibili di reporting, per consentire agli amministratori di compilare report personalizzati. ÌÌSono disponibili aggiornamenti in tempo reale? ÌÌSono disponibili report di utilizzo in tempo reale e cronologici? ÌÌÈ possibile pianificare il delivery dei report? ÌÌÈ necessario utilizzare l'applicazione di reporting di un altro vendor? 4
5 Protezione tramite next-generation firewall (NGFW) I NGFW rappresentano un'evoluzione rispetto ai tradizionali sistemi di protezione delle porte, che vengono utilizzati nei più comuni approcci alla network security. Invece di limitarsi ad autorizzare sulle porte traffico di tipo HTTP o HTTPS, i NGFW dispongono di dati relativi alle signature delle applicazioni, grazie ai quali sono in grado di identificare il traffico in maniera molto più accurata. Gli amministratori possono ad esempio scegliere di bloccare la messaggistica di Facebook, pur autorizzando l'accesso a questo social media. I NGFW sono anche in grado di effettuare Deep Packet Inspection ad alta velocità, per individuare e bloccare exploit, malware e altre minacce con un elevatissimo livello di precisione. Siccome attualmente la maggior parte degli attacchi proviene dal Web, l'efficacia dei tradizionali firewall che sfruttano il filtraggio a livello delle porte è estremamente limitata. Con un NGFW le aziende possono adottare un approccio più strategico, assegnando priorità diverse ai tipi di utilizzo della rete grazie a potenti regole di limitazione del traffico. Ad esempio, è possibile autorizzare telefonate VOIP o attribuire alta priorità al traffico di Salesforce.com, imponendo contemporaneamente limiti di throughput - oppure bloccando completamente - applicazioni come BitTorrent. Visibilità e controllo sulle applicazioni Ottimizzazione dell'uso della o delle connessioni Internet IPS semplice e comprensibile Una VPN facile da usare per le connessioni remote Avere visibilità sulle applicazioni attive consente di prendere decisioni informate sugli elementi da autorizzare e bloccare, nonché sulle priorità da attribuire. In questo modo, potete ottimizzare l'uso della larghezza di banda, evitando di sprecare tempo prezioso bloccando applicazioni che non presentano problemi. La larghezza di banda è una risorsa limitata, e voi dovete essere in grado di saperla sfruttare nel modo migliore, attribuendo ad es. il livello di priorità più alto alle applicazioni di tipo business critical come salesforce.com. Molti attacchi Web sono ora in grado di camuffarsi e spacciarsi per traffico legittimo. Un sistema di Intrusion Prevention (IPS) efficace permette di visualizzare l'attività effettiva del Web, invece di fornirne una semplice descrizione. Lavorare in remoto e mediante connessioni mobili è un fenomeno che sta diventando sempre più diffuso. Le aziende hanno bisogno di una VPN rapida, semplice e sicura, in modo da poter consentire agli utenti di connettersi alla rete e mantenere lo stesso livello di produttività, indipendentemente da dove si trovino. ÌÌSiete in grado di attribuire priorità e controllare l'accesso alle applicazioni, nonché visualizzare in tempo reale chiunque utilizzi la connessione Internet e in quale modo? ÌÌQuale grado di difficoltà presenta l'impostazione di una policy da una schermata di visualizzazione dell'attività in tempo reale? ÌÌQuale grado di difficoltà presenta la modifica della larghezza di banda? ÌÌSiete dotati di un toolkit Quality-of-Service (QoS)? ÌÌQuale grado di difficoltà presenta la gestione di IPS? ÌÌQuale livello di competenza è richiesto ad es, è necessario dover capire i vari tipi di minaccia? ÌÌQuale grado di difficoltà presenta l'impostazione di client VPN per gli utenti remoti? ÌÌQuali dispositivi possono essere utilizzati per la connessione alla rete? ÌÌOffrite una soluzione HTML5 indipendente dal client? 5
6 protection Proteggere le contro spam e virus non è una sfida nuova. Ma le minacce alla sicurezza delle sono in continua evoluzione, il che rende il compito di proteggere le un'attività interminabile e a tempo pieno. protection è un elemento indispensabile per impedire ai più comuni problemi relativi alle (come ad es. spam, virus e la fuga di informazioni di natura riservata) di influire sulla vostra azienda. Antispam Impedisce a spam e altri tipi di indesiderate di raggiungere le caselle di posta dei dipendenti. ÌÌQuali sono i vostri tassi di rilevamento dello spam e falsi positivi? ÌÌQuali tecniche adoperate per l'identificazione dello spam? Scansione antivirus Effettua la scansione e blocca i contenuti malevoli a livello di gateway, per impedire a virus e altro malware di diffondersi sui computer. ÌÌQuanti motori antivirus utilizza la vostra soluzione? ÌÌCon quanta frequenza vengono effettuate le scansioni? Cifratura delle Rende illeggibili le , per impedire a occhi indiscreti e destinatari sbagliati di visualizzare informazioni di natura sensibile e riservata. ÌÌQuali operazioni devono svolgere gli utenti per cifrare e decifrare le ? ÌÌCome viene gestita la cifratura? Portale per l'utente Dona ai dipendenti pieno controllo sulle , incluse quarantena dello spam e attività dei messaggi. ÌÌGli utenti finali sono in grado di gestire la quarantena delle proprie ? Protezione del Web server Quando si connette un server a Internet, tutte le vulnerabilità delle vostre applicazioni Web vengono esposte a rischi. E garantire la sicurezza di tutte le configurazioni e le righe di codice è praticamente impossibile. La protezione dei Web server impedisce agli hacker di sfruttare attacchi quali SQL injection e cross-site scripting, che sono mirati all'appropriazione di informazioni di natura sensibile, come ad es. numeri di carta di credito e informazioni sanitarie personali. Questo tipo di protezione deve anche aiutarvi a soddisfare i requisiti normativi di compliance, qualora venga richiesto un Web application firewall. I Web application firewall sottopongono a scansione le attività, intercettando eventuali exploit delle applicazioni Web, per prevenire probe e attacchi alla rete. Protezione avanzata dei moduli (Form Hardening) Esamina e verifica le informazioni inviate dai visitatori mediante i moduli presenti sui vostri siti Web. Impedisce che dati non validi danneggino o fungano da exploit del server durante l'elaborazione. ÌÌViene svolta un'analisi completa? ÌÌIl sistema è in grado di rilevare i moduli che sono stati alterati? Scansione antivirus Effettua la scansione e blocca i contenuti malevoli a livello di gateway, per impedire a virus e altro malware di diffondersi sui computer. ÌÌQuanti motori antivirus utilizza la vostra soluzione? ÌÌCon quanta frequenza vengono effettuate le scansioni? Protezione avanzata degli URL (URL Hardening) Impedisce ai visitatori del vostro sito Web di accedere a contenuti riservati. ÌÌLa struttura del sito Web va inserita manualmente, o è possibile svolgere questa operazione mediante aggiornamenti dinamici? Protezione dei cookie Fornisce protezione contro l'alterazione dei cookie forniti ai visitatori del vostro sito. Ì Ì Il sistema è in grado di proteggere il mio sito di e-commerce dall'alterazione del prezzo dei prodotti? 6
7 Wireless protection Le reti wireless hanno bisogno degli stessi criteri di sicurezza e dello stesso livello di protezione delle reti aziendali principali. Ma purtroppo spesso vengono gestite dagli amministratori di rete come due reti ben distinte. La wireless protection del vostro vendor UTM deve ridimensionare, se non addirittura eliminare, il problema dell'implementazione di criteri omogenei nell'intero perimetro aziendale. Accertatevi che la vostra soluzione di wireless protection sia in grado di estendere le funzionalità di sicurezza UTM all'intera rete wireless. Deve anche permettere la gestione centralizzata della rete wireless. In questo modo, rete e dati riceveranno lo stesso livello di protezione, indipendentemente dalla connessione degli utenti: sia essa cablata o over-the-air. Delivery plug-and-play Gestione centralizzata Sicurezza integrata Opzioni di cifratura WPA/WPA 2 Accesso a Internet per gli ospiti Reporting dettagliato Garantisce un'impostazione rapida e semplice, in quanto gli access point non richiedono alcuna configurazione. Semplifica la gestione della rete wireless, in quanto centralizza configurazione, log e troubleshooting in un'unica console. Garantisce una protezione immediata per tutti i client wireless, grazie a una sicurezza UTM completa. Una cifratura a livello business che previene la perdita e il furto dei dati, grazie a una modalità operativa che rende i dati illeggibili per tutti i destinatari non autorizzati. Protegge aree wireless multiple, ciascuna con impostazioni di autenticazione e privacy diverse. Abilita e supporta hot spot wireless. Fornisce informazioni sui client wireless connessi e sull'utilizzo della rete. ÌÌQuanto tempo richiede l'impostazione e il delivery di access point e policy? ÌÌBisogna configurare gli access point uno ad uno da GUI o riga di comando locale? Ì ÌÈ possibile inoltrare direttamente tutto il traffico wireless al gateway di sicurezza? ÌÌSono supportati metodi multipli per cifratura e autenticazione? ÌÌÈ disponibile un'interfaccia per server RADIUS? ÌÌQual è il numero di aree wireless diverse supportate? ÌÌQuali sono i tipi di hot spot supportati? approvazione dei termini di utilizzo password del giorno basati su voucher ÌÌÈ disponibile un reporting incorporato? ÌÌSi richiede uno strumento a parte per i report? 7
8 Endpoint protection La rete aziendale cresce e cambia ogni volta che viene connesso un nuovo laptop o dispositivo mobile. Per la difesa della rete occorre una endpoint protection che sottoponga ai dovuti controlli tutti i dispositivi, monitorandone stato di aggiornamento e policy di sicurezza. La vostra endpoint protection deve anche essere in grado di proteggere i dispositivi di proprietà dell'azienda, sia che si trovino all'interno o all'esterno della rete. Integrando gli endpoint direttamente all'appliance UTM potrete risparmiare tempo e fatica. Questa opzione può anche aiutarvi a rispettare la compliance alle normative nel caso in cui siano presenti motori antivirus diversi a livello di gateway e di endpoint. Facilità di delivery Scansione antivirus Device control Reporting in tempo reale Fornisce all'azienda agevoli possibilità di delivery e gestione dei client endpoint, per prevenire malware e perdita dei dati. Sottopone gli endpoint a scansioni antivirus e antimalware, per evitare che queste minacce possano infiltrarsi nella rete. Consente all'azienda di impedire l'uso di modem, Bluetooth, porte USB, unità CD/DVD, ecc... Fornisce visibilità sugli endpoint, grazie a statistiche aggiornate. ÌÌCome avviene il delivery del client endpoint? ÌÌQuanti motori antivirus indipendenti vengono utilizzati? ÌÌLa soluzione fornisce aggiornamenti in-the-cloud in tempo reale? ÌÌQuali sono i dispositivi che possono essere controllati con la vostra soluzione? ÌÌL'endpoint protection è attiva solamente se gli endpoint si trovano nello stesso dominio, o agisce anche se sono connessi tramite tunnel VPN? ÌÌIl reporting in tempo reale è incorporato? 8
9 Confronto delle soluzioni UTM Quando si mettono a confronto soluzioni UTM, vi sono diversi fattori, oltre alle singole funzionalità di sicurezza, da tenere in considerazione. Esigenze specifiche della vostra azienda Un prodotto UTM deve come minimo offrire funzionalità di stateful firewall, supporto di VPN (sia site-to-site che per utenti remoti), Web security (filtraggio dei contenuti e protezione antimalware), nonché intrusion protection per la rete (IPS). Tuttavia, è anche necessario tenere in considerazione i requisiti di sicurezza specifici della vostra azienda. Avete uffici remoti? Se sì, pensate a come connetterli alla rete in maniera sicura. Se performance e fail-over sono elementi importanti per voi, dovrete indagare sulla possibilità di utilizzare cluster attivo/attivo. Semplicità d'uso Per natura, le soluzioni UTM aiutano a risparmiare tempo e fatica in termini di amministrazione IT. Tuttavia, il risparmio effettivo varierà in relazione alla semplicità d'uso della soluzione. Si tengano in considerazione sia il periodo di tempo necessario per l'impostazione che le varie attività di routine che dovranno effettuare i vostri team di IT security e il resto del personale. Un'IT security volta al futuro Durante la valutazione delle varie soluzioni, è necessario tenere in considerazione anche le eventuali esigenze future della vostra azienda, in quanto possono essere diverse da quelle attuali. Anche se all'inizio non desiderate adoperare tutte le opzioni di sicurezza disponibili, può darsi che, con l'espansione dell'azienda e l'evoluzione dei vostri requisiti di sicurezza, vogliate aggiungere altre funzionalità in un secondo momento. Siccome è possibile che non conosciate le vostre esigenze future, è consigliabile optare per una soluzione UTM dotata di un set di funzionalità omogenee per tutti i modelli. Si pensi anche ai modelli di delivery. Un'appliance hardware potrebbe essere perfetta per la vostra azienda oggi. Ma potrebbe non essere l'opzione migliore in futuro, con l'espansione dei vostri orizzonti e il possibile utilizzo del cloud computing. Non dimenticate di prendere in considerazione anche piani presenti e futuri per l'utilizzo di virtualizzazione e tecnologie cloud. Confronto in parallelo La checklist di confronto dei prodotti riportata nella pagina successiva può essere utilizzata per identificare la soluzione che meglio soddisfi le vostre esigenze specifiche. Conclusione Osservando la checklist di questa guida all'acquisto e interagendo a stretto contatto con il vostro vendor, sarete in grado di individuare il prodotto UTM dotato della protezione di cui avete bisogno ora e in futuro. In questo modo potrete difendere la rete contro le minacce con minimi costi, complessità e fatica. Sophos UTM Effettuate subito una prova gratuita su: sophos.it/try-utm. Vendite per Italia: Tel: (+39) sales@sophos.it Boston, USA Oxford, Regno Unito Copyright Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. bg.04.13v2
10 Checklist di confronto dei prodotti La seguente tabella aiuta ad effettuare un confronto tra le varie soluzioni. Alcuni dati sono già stati inseriti. Potete anche aggiungere requisiti aggiuntivi che riflettano le esigenze specifiche della vostra azienda. Utilizzate quindi le domande suggerite nelle pagine precedenti per individuare la soluzione che fa per voi. Funzionalità IT SECURITY ESSENZIALE SOPHOS UTM SONICWALL NSA WATCH GUARD XTM FORTINET Fortigate CHECK POINT UTM-1 Firewall Motori antivirus indipendenti e paralleli Protezione endpoint integrata Limitata Limitata Limitata TECNOLOGIE DI PROTEZIONE DI ULTIMA GENERAZIONE Web Application Firewall Web Application Control Modelli superiori Intrusion Protection System Filtraggio dei dati HTTPS Limitato Modelli superiori Limitato CONNESSIONE DI UTENTI/UFFICI REMOTI IPSec & SSL VPN Limitati Limitati HTML5 VPN portal Reti wireless mesh Portale self-service per gli utenti finali Sicurezza per sedi remote plug & protect (RED) FACILITÀ DI DELIVERY E D'USO Scelta fra delivery hardware, software, virtuale, o in-the-cloud Report di default per l'analisi quotidiana della performance Versione del software eseguibile su hardware Intel standard Appliance hardware a zero configurazione e ad alta disponibilità UTM manager centralizzato gratuito (per la gestione centralizzata di appliance multiple) Cluster attivo/attivo, con sistema integrato per il bilanciamento del carico Migliaia Pochi Pochi Pochi Pochi Limitato Modelli superiori Quadrante magico di Gartner per l'utm Leader Leader Leader Leader Leader LICENZE E SUPPORTO Set di funzionalità omogenee per tutti i modelli Possibilità di aggiungere altri moduli di licenza se e quando richiesto Modelli superiori Modelli superiori Opzioni multiple per il supporto tecnico REQUISITI AGGIUNTIVI 10
Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliControllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
= Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliAppliance software Sophos UTM
Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliPowered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Dettagli10 metodi per ottimizzare la rete in modo sicuro
10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliReport Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM
Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
Dettagli10 funzioni utili che il vostro firewall dovrebbe avere
10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliMarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliProteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda
DettagliSophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6
Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
DettagliPROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business
PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliSeqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliSicurezza delle e-mail: guida all acquisto
Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,
DettagliROBERTOBIAGIOTTI.COM - COOKIE POLICY
ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare
DettagliNethMonitor: Tutto sotto controllo
NethMonitor: Tutto sotto controllo Che cos'è NethMonitor? NethMonitor è una soluzione completa per il monitoraggio di reti, sistemi e servizi: Autodiscovery di reti e sistemi Monitoraggio di servizi locali
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliBusiness Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliI pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliPotete gestire centralmente tutti i dispositivi mobili aziendali?
Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
DettagliTitolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli
Titolo: ASSISTENZA Data: 18/02/2015 Referente: Omar Vezzoli Pag.1 Grazie al novo software installato sul nostro sito l assitenza diventa ancora più semplice e a portata di pochi click. Troverete l immagine
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliARGO PRIVACY WEB GESTIONE DELLA PRIVACY
ARGO PRIVACY WEB LO STRUMENTO COMPLETO PER LA GESTIONE DELLA PRIVACY L applicativo WEB per la gestione della privacy nelle istituzioni scolastiche, in conformità al Codice in materia di protezione dei
DettagliPacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro
Pacchetto Tachigrafo Scania Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Gestisce automaticamente da remoto lo scarico e il salvataggio dei dati e l
DettagliLa soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
DettagliGestione dell account AdWords di Google Guida pratica
Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il
DettagliIl tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale
DettagliCloud Managed Security
La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene
DettagliConsole di Monitoraggio Centralizzata
BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliWindows 8 Pro: per le piccole imprese
Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliKASPERSKY SECURITY FOR BUSINESS
SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliSTARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE
STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliTecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
DettagliCollegamento remoto vending machines by do-dots
Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliSoluzioni Network per la Media Impresa
Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza
DettagliSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliQuesto sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.
INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
DettagliDr.WEB ENTERPRISE. La soluzione per la protezione delle reti
Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza
DettagliSymantec Mobile Security
Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliSymantec Protection Suite Enterprise Edition per Gateway Domande frequenti
Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un
DettagliInformativa estesa sull utilizzo dei cookie
Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
Dettagli