Contrastare la sfida delle Advanced Persistent Threat con Deep Discovery. Trend Micro I Febbraio 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Contrastare la sfida delle Advanced Persistent Threat con Deep Discovery. Trend Micro I Febbraio 2013"

Transcript

1 Contrastare la sfida delle Advanced Persistent Threat con Deep Discovery Trend Micro I Febbraio 2013

2 Indice Riepilogo esecutivo...3 L'anatomia di un attacco mirato...3 Trend Micro Deep Discovery: La difesa personalizzata contro le APT...8 Andare oltre il rilevamento: Consentire una difesa personalizzata completa contro le APT...11 Conclusione...13 Pagina 2 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

3 Riepilogo esecutivo Gli attacchi mirati e le Advanced Persistent Threat (APT) sono ormai consuetudine e gli attacchi alla cybersicurezza comportano sforzi organizzati e focalizzati creati ad hoc per penetrare nelle imprese e nelle agenzie governative allo scopo di ottenere dati preziosi, segreti commerciali e accedere a sistemi interni. I giornali hanno riferito di violazioni importanti contro RSA, Citibank, e Global Payments e, secondo un recente sondaggio condotto tra i membri ISACA, il 21% degli intervistati ha segnalato come la loro impresa sia già stata vittima di un APT, e il 63% ritiene che sia solo una questione di tempo prima di diventare un bersaglio. 1 Mentre i prodotti di sicurezza tradizionali sono in grado di garantire una difesa contro malware e altre vulnerabilità note, risultano inefficaci di fronte a questa nuova era di attacchi slow and low personalizzati, mirati, mai visti prima. Secondo una ricerca Gartner Tutti concordano ampiamente nell affermare che gli attacchi avanzati stiano riuscendo ad aggirare i nostri controlli di sicurezza tradizionali signature-based continuando ad eludere il rilevamento sui nostri sistemi per lunghi periodi di tempo. La minaccia è reale. Siete compromessi, semplicemente non ne siete a conoscenza." 2 Per combattere questi attacchi personalizzati è necessario ricorrere ad un approccio nuovo in grado di colmare il gap di sicurezza creato da questa nuova generazione di minacce, sofisticate e furtive. La strategia di un organizzazione contro le APT dovrebbe utilizzare un approccio che prenda in considerazione il modo in cui gli attacchi mirati si infiltrano e operano all interno di una società fornendo, al contempo, rilevamento e intelligence personalizzati adeguati all'organizzazione e ai suoi attaccanti. Una soluzione ideale dovrebbe, inoltre, integrare la tecnologia di rilevamento avanzata nelle difese endpoint e gateway esistenti di un'organizzazione per favorire il rafforzamento dell'individuazione degli attacchi mirati. Questo white paper intende esaminare l anatomia degli attacchi mirati: il funzionamento interno del ciclo di vita delle APT. Fornirà, inoltre, una panoramica approfondita della soluzione di protezione delle minacce avanzate Trend Micro Deep Discovery e del modo in cui tale opzione consente all'it delle imprese di adottare una strategia di difesa personalizzata che modernizzi il proprio programma di gestione dei rischi per mettere in campo una tecnologia in grado di contrastare gli attacchi mirati. Deep Discovery rappresenta il fulcro della soluzione Trend Micro Custom Defense contro gli attacchi mirati. L'anatomia di un attacco mirato Le APT sono altamente sofisticate e rappresentano una realtà per le piccole e le grandi organizzazioni. Abbiamo già esaminato ShadowNet, Flame, Global Payments, e la campagna Red October scoperta di recente come esempi riusciti di attacchi pianificati e attentamente focalizzati su obiettivi specifici nelle entità target. Mentre in precedenza i cyberattacchi utilizzavano approcci di scala di massa che consentivano la rapida creazione di firme di sicurezza, il malware avanzato non solo nasconde la propria presenza, ma anche le proprie comunicazioni all'interno di traffico di rete apparentemente legittimo rendendo virtualmente impossibile attuare una difesa tramite approcci tradizionali signature-based.lo scopo di questa tecnica furtiva one to one è quella di sottrarre proprietà intellettuale preziosa, denaro e altre informazioni individuabili a livello personale (PII). Data la loro natura personalizzata, questi attacchi malware avanzati presentano una percentuale di successo elevata e hanno comportato un costo considerevole per le organizzazioni. Nel gennaio 2012, Global Payments, Inc. ha segnalato costi associati alla violazione dati scoperta nell aprile 2012 per una cifra pari a 93,9 milioni di dollari. Allo scopo di comprendere le modalità di riuscita delle APT è importante esaminare in modo più approfondito alcuni esempi reali al fine di acquisire degli elementi di conoscenza rispetto alla sequenza di attacco e alla tecniche usate. Di seguito riesamineremo gli esempi relativi agli attacchi RSA, Diginotar, e Luckycat. 1 ISACA, Advanced Persistent Threats Awarness, febbraio Gartner Inc., Best Practices for Mitigating Advanced Persistent Threats, Report G , 18 gennaio 2012 Pagina 3 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

4 RSA Nel marzo 2011, EMC è finito sulle pagine dei giornali nazionali dopo avere rivelato che la propria divisione RSA aveva subito un attacco durante il quale erano stati sottratti dati di SecureID. Tale interesse era dovuto in particolare ai milioni di token SecureID RSA in uso in quel momento che fornivano protezione a reti e smartphone societari. Nel giugno 2011 è stato poi scoperto che gli attacchi mirati contro Lockheed Martin, L-3 Communications, e Northrop Grumman erano stati resi possibili dai dati SecureID ottenuti nella violazione RSA riuscita. PANORAMICA DEGLI ATTACCHI: 1. In due giorni due spear phishing sono state inviate a dipendenti di basso e medio livelli. I messaggi avevano come oggetto Piano di Reclutamento 2011 e presentavano un allegato.xls con lo stesso titolo 2. il file xls conteneva un exploit attraverso una vulnerabilità zero day Adobe Flash che installava un backdoor usando una serie di varianti RAT Poison Ivy in modalità reverse-connect. 3. Gli attaccanti hanno utilizzato la tecnica di spostamento laterale per individuare gli utenti con maggiori diritti di accesso e amministrazione per i servizi attinenti e i server di interesse. 4. Hanno quindi stabilito l accesso per server di verifica in punti strategici di aggregazione 5. I dati di interesse sono stati spostati in server di verifica interni per poi essere aggregati, compressi e criptati per l estrazione 6. E stato successivamente utilizzato il protocollo FTP per trasferire file RAR protetti da password ad una macchina compromessa presso un provider in hosting 7. I file sono stati quindi rimossi dall host per coprire le tracce dell attacco DigiNotar Nell agosto del 2011, è stato scoperto un compromise di rete presso DigiNotar, un ex autorità di certificazione olandese (CA) che ha portato all'emissione di certificati digitali fraudolenti utilizzati per far sembrare legittimi i siti web maligni e il malware. In particolare, sono stati ottenuti certificati validi per un numero di domini di valore elevato, tra cui Yahoo, Mozilla, e Google, che hanno scoperto certificati fraudolenti in uso su larga scala, l attacco Man-In-The-Middle (MITM) contro oltre utenti Gmail, installati per settimane prima dell'individuazione. A settembre, DigiNotar ha fatto istanza di bancarotta ed è stata costretta a chiudere mentre tutti i principati venditori di browser e sistemi operativi hanno revocato tutti i certificati firmati DigiNotar. La violazione DigiNotar e il successivo attacco Google MITM hanno portato ad un erosione della fiducia pubblica nelle infrastrutture a chiave pubblica esistenti. PANORAMICA DEGLI ATTACCHI: 1. L'attaccante ha individuato l accesso della rete compromessa sono stati violati server web in DMZ esterne 2. Poiché Diginotar utilizzava una metodologia di difesa di rete ad anello altamente segmentata per proteggere otto server CA e gli attaccanti hanno metodicamente compromesso un anello alla volta per ottenere l accesso 3. Grazie all accesso ai server CA, sono stati emessi oltre 531 certificati falsi (identificati) 4. I certificati falsi sono stati trasmessi al server IP esterno dell'attaccante utilizzando uno strumento di tunnelling proxy Luckycat L APT Luckycat APT, attiva a partire dal giugno 2011, rappresenta un attacco ampio legato ad una banda di cybercriminali cinesi che ha avuto come obiettivo 90 soggetti in Asia compresi dipendenti di livello esecutivo nei settori aerospaziale, dell'energia e dell'ingegnerizzazione con lo scopo iniziale inteso di rimanere all interno dei sistemi infettati, monitorando l attività in modo nascosto per un periodo di tempo esteso. Successivamente, nel luglio del 2011, la ricerca ha individuato malware sotto forma di due app Android non terminate e non trasmesse che comunicavano con il server C&C Luckycat. PANORAMICA DEGLI ATTACCHI: 1. Gli attaccanti hanno cercato gli obiettivi, comprese le entità sensibili in Giappone e India oltre ad attivisti tibetani 2. Le spear-phishing sono state usate principalmente come punto di ingresso. Una ha avuto come target un obbiettivo giapponese sfruttando la confusione successiva al grande terremoto nel Giappone Orientale per convincere le potenziali vittime ad aprire un allegato.pdf maligno, mentre un altra ha preso di mira un ente in India convincendo le vittime ad aprire un file.doc sul programma di difesa missilistico balistico dell India. 3. Una volta aperti entrambi i target esemplificativi visualizzavano un documento trappola mentre le vulnerabilità in.pdf e in.doc consentivano l installazione del malware, TROJ_WIMMIE, 4. I dati esfiltrati, compresi i codici della campagna di attacco, i dettagli dell identità delle vittime e i contenuti dei computer e dei server compromessi venivano inoltrati nuovamente ai server C&C Luckycat. Pagina 4 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

5 Dall analisi di questi esempi, appare subito evidente il livello di sofisticatezza degli attacchi mirati. E interessante notare, inoltre, come gli attacchi iniziali siano spesso collegati ad attacchi target successivi (per esempio l attacco RSA è collegato a Lockheed Martin) o eseguiti in modo ripetuto da una rete criminale interconnessa che utilizza o addirittura condivide la stessa infrastruttura o componenti malware. Mentre questi attacchi riusciti risultavano tutti personalizzati rispetto al loro obiettivo, ciascuno ha seguito un ciclo di vita attuato con cura per entrare nell organizzazione scelta e recuperare i dati desiderati prima dell individuazione. Grazie ad un ulteriore analisi dell anatomia di questi esempi di APT, si evidenziano sei fasi distinte: La sequenza di attacco APT Esecutore dell attacco 6 1 Raccolta intelligente Server esterno 3 Server C & C 5 Punto di ingresso 2 4 Archivio file Database Dati di interesse Movimento laterale Fase 1: Raccolta dell intelligence In questa fase i cybercriminali hanno in mente i loro attacchi e conducono ricerche per individuare soggetti target all interno dell organizzazione, sfruttando, molti più probabilmente, i siti di social media, come LinkedIn, Facebook, e MySpace. Grazie alla ricchezza di informazioni personali fornita da questi siti, gli attaccanti hanno a disposizione conoscenze approfondite sui singoli all interno dell organizzazione, come ad esempio il loro ruolo, gli hobby le iscrizioni ad associazioni commerciali e i nomi dei soggetti che fanno parte della loro rete personale. Potendo contare su simili informazioni, i malintenzionati preparano un attacco personalizzato per ottenere l accesso all organizzazione. Come evidenziato negli attacchi riusciti contro RSA, la fase di intelligence e raccolta dei criminali si è focalizzata sull identificazione di un numero limitato di dipendenti all interno di due gruppi che sarebbero diventati i destinatari di un ben progettata e convincente. Secondo l RSA, i dipendenti oggetto dell invio non erano considerati obiettivi con profili particolarmente elevati o di alto valore". Questo approccio di ricerca è diventato comune e prevede l individuazione di dipendenti di un certo dipartimento o con un livello dirigenziale desiderato, dimostrando, inoltre, l'importanza dell'educare i dipendenti riguardo la consapevolezza alla sicurezza. Pagina 5 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

6 Fase 2: Punto di ingresso Una volta che i cybercriminali hanno raccolto l intelligence relativa agli obiettivi desiderati, iniziano a lavorare sulla progettazione del punto di ingresso nell organizzazione. Mentre nell esempio dell attacco Diginotar è stato evidenziato un compromesso di rete, i compromessi iniziali derivano tipicamente da attacchi che sfruttano vulnerabilità zero day per posizionare il malware nel sistema, trasferito con maggiore frequenza tramite social media ( , IM o download drive-by) come negli esempi RSA e Luckycat. Una recente ricerca Trend Micro ha infatti scoperto che il 91% degli attacchi mirati ha coinvolto attività di spear phishing. Nell esempio RSA, l attacco è iniziato con l invio di spear phishing a dipendenti target. I messaggi contenevano un allegato excel intitolato Piani di Reclutamento 2011" Nel momento in cui il dipendente apriva il foglio di calcolo, eseguiva un malware che sfruttava una vulnerabilità zero day precedentemente sconosciuta di Adobe Flash (CVE ) per installare un sistema di amministrazione remota (RAT) Poison Ivy. Nell ampia campagna APT Luckycat, è stata inviata una serie di spear phishing a vari obiettivi sfruttando vulnerabilità Adobe e Microsoft per penetrare nelle reti. Come visto nell esempio dell obiettivo in Giappone, gli attaccanti hanno sfruttato il disastro del terremoto in Giappone del 2011 per convincere le potenziali vittime ad aprire un allegato.pdf maligno con informazioni contenenti i risultati delle misurazioni dei livelli di radiazioni che, una volta aperto, sfruttava una vulnerabilità in Adobe Reader CVE , per installare il malware (TROJ_WIMMIE) nel sistema target. Fase 3: Comunicazione command-and-control Una volta che il malware è stato installato su una macchina compromessa, è in grado di comunicare con i server command and control (C&C) del cyber criminale per ottenere nuove istruzioni o per scaricare ulteriore malware e strumenti degli attaccanti. Questa connessione C&C consente all attaccante di istruire e controllare le macchine compromesse e il malware in tutte le successive fasi dell attacco e di stabilire un accesso a lungo termine alla rete. Più comunemente, prevede il download di ulteriori malware eseguibili a seguito dell infezione iniziale come key logger, trojan bakcdoor e strumenti per il crack delle password. La campagna Luckycat ha fatto un uso esteso di servizi free hosting per i propri server C&C. I domini utilizzati erano notevolmente diversi e tutti resi disponibili da tre servizi di free hosting. In questo modo gli attaccanti disponevano di risorse estese per continuare a creare nomi di domini diversi per i loro server C&C. DOMINIO cattree.1x.biz charlesbrain.shop.co footballworldcup.website.org INDIRIZZO lindagreen56@rediffmail.com yamagami_2011@mail.goo.ne.jp ajayalpna@hotmail.com Campioni di attaccanti di domini di servizi di web hosting gratuiti utilizzati per i server C&C Luckycat Nell esempio APT Diginotar l attaccante intratteneva chiaramente comunicazioni C&C frequenti mentre cercava di sottrarre i certificati fraudolenti nel corso dell attacco sferrato dal 17 giugno al 24 luglio Nel caso della violazione RSA, gli attaccanti hanno utilizzato una serie RAT Poison Ivy in modalità reverse-connect per gestire in remoto l attacco dalla località esterna. Pagina 6 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

7 Fase 4: Movimento laterale e persistenza Una volta all interno della rete, l attaccante si sposta lateralmente all interno dell organizzazione per compromettere ulteriori macchinari allo scopo di raccogliere credenziali e ottenere livelli di privilegio evoluti. L attaccante acquisirà inoltre informazioni strategiche sull ambiente IT, sui sistemi operativi, sulle soluzioni di sicurezza e sul layout della rete, al fine di mantenere il controllo costante dell organizzazione target. Nell attacco contro Diginotar sono stati usati diversi strumenti per aumentare il livello di accesso dell intruso nella rete compresi i reindirizzatori di porte, gli strumenti di scansione e di esecuzione dei processi remoti. Nella violazione RSA, gli attaccanti hanno ottenuto credenziali per il log in dai primi account compromessi, tra cui nomi utente, password e informazioni sui domini, per poi proseguire con account di valore più elevato caratterizzati da privilegi di accesso superiori. Secondo Uri Rivner, ex Responsabile delle nuove tecnologie e della protezione delle identità in RSA, Questa è stata una delle ragioni chiave per cui, non essendo riusciti a impedire la fase iniziale di ingegnerizzazione sociale, il rilevamento rapido [di un APT] è così importante. In molte APT [esempi] gli attaccanti hanno avuto a disposizione mesi di tempo per eseguire il shoulder surfing digitale degli utenti attaccati, mappare rete e risorse e iniziare a cercare un percorso per raggiungere i preziosi asset che desideravano. Successivamente hanno utilizzato gli account compromessi, combinandoli ad altre tattiche necessarie ad ottenere l accesso ad un numero maggiore di utenti strategici. Benché nel caso dell attacco RSA il tempo a disposizione fosse più breve, l attaccante ha comunque avuto modo di individuare e ottenere accesso ad utenti maggiormente strategici. Fase 5: Scoperta asset/dati In un attacco malware avanzato, i cybercriminali sono alla ricerca di un asset di valore elevato, dati finanziari, segreti commerciali, o codici sorgente e, cosa ancora più importante, conoscono i dati di interesse quando viene attaccata un organizzazione standard. Come evidenziato nella violazione RSA, gli attaccanti ricercavano i dati di autentificazione a due fattori dei SecureID della società mentre nell attacco contro Diginotar, sono stati creati e sottratti certificati falsi. Lo scopo degli attaccanti è di identificare i dati di interesse il più presto possibile senza essere notati. Nella fase di scoperta di asset e dati, l attaccante utilizza diverse tecniche per individuare i server e i servizi importanti che ospitano dati di interesse, per esempio: Verifica la configurazione del client host infettato per localizzare il server Localizza i server file controllando l host per individuare drive di rete mappati al momento Ottiene la cronologia del browser per individuare i servizi web interni, come i server CMS o CRM Scansiona la rete locale per individuare cartelle condivise da altri endpoint Fase 6: Esfiltrazione dati In questa fase finale di un attacco mirato, si procede alla raccolta delle informazioni sensibili che vengono successivamente incanalate verso un server di verifica interno dove vengono suddivise, compresse e spesso criptate per essere trasmesse a entità esterne. Nell attacco Diginotar, una volta compromessi i server dell Autorità di Certificazione, i criminali hanno utilizzato il loro accesso completo per creare certificati fraudolenti ma validi e esfiltrandoli dalla rete Diginotar verso loro località. Nell attacco RSA, una volta che i criminali hanno localizzato i dati che intendevano sottrarre, li hanno riuniti in un'area di verifica, li hanno compressi e quindi esfiltrati tramite un server FTP. Pagina 7 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

8 Trend Micro Deep Discovery: La difesa personalizzata contro le APT L approccio omnicomprensivo signature based dei prodotti di protezione standard non è in grado di affrontare la natura personalizzata degli attacchi mirati e i loro criminali dedicati. Il malware, le comunicazioni e le attività degli attaccanti utilizzati nelle APT sono invisibili alle misure di sicurezza endpoint, gateway e di rete. Analisti ed esperti di sicurezza raccomandano un nuovo tipo di monitoraggio di rete che utilizza tecniche di rilevamento e analisi specializzate progettate specificamente per individuare i segni rivelatori di questi attacchi. Trend Micro Deep Discovery è un prodotto leader di questa tecnologia che consente alle organizzazioni di installare un ciclo di vita completo Rilevare Analizzare Adattare Rispondere per proteggersi da questi attacchi. La soluzione Deep Discovery comprende due componenti: Deep Discovery Inspector e Deep Discovery Advisor. Deep Discovery Inspector fornisce un ispezione del traffico di rete, sandbox personalizzato, e analisi e reporting in tempo reale. Le sue capacità sono l argomento primario di questa sezione. La soluzione opzionale Deep Discovery Advisor fornisce analisi sandbox personalizzata, scalabile e aperta che può aumentare le capacità di protezione dei prodotti di sicurezza esistenti di un organizzazione, come gateway e web. Fornisce, inoltre visibilità ad eventi di sicurezza a livello di rete ed esportazioni degli aggiornamenti della sicurezza, tutto in una piattaforma di intelligence unificata. Deep Discovery Advisor è il portale che conduce alla piena potenza della soluzione Trend Micro Custom Defense, descritta nella sezione successiva. Deep Discovery Inspector Ispezione del traffico di rete Rilevazione personalizzata delle minacce Analisi e reporting in tempo reale Deep Discovery Advisor Analisi sandbox personalizzata Investigazione e analisi approfondite Protezione adattiva contro gli attacchi Pagina 8 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

9 IN CHE MODO FUNZIONA DEEP DISCOVERY INSPECTOR RILEVAMENTO DEGLI ATTACCHI Contenuto maligno contenenti exploit di documenti embedded Drive-by downloads Malware noti e zero-day Decodifica e decompressione di file embedded Simulazione sandbox di file sospetti Rilevamento kit exploit browser Scansione malware (firma ed euristica) Comunicazioni sospette Comunicazione command-andcontrol per tutto il malware bot, downloader, malware per furto dati, worm e minacce combinate Attività backdoor da parte degli attaccanti Analisi della destinazione (URL, IP; dominio, , canale IRC...) tramite black list e white list dinamiche Smart Protection Network TM Web reputation Regole relative alle impronte di comunicazione Comportamento dell attacco Attività malware: diffusione, download, spamming;... Attività degli attaccanti: scansione, forza bruta, gestione servizio Esfiltrazione dati Analisi euristica rule-based Identificazione e analisi dell uso di centinaia di protocolli e applicazioni, tra cui applicazioni HTTP-based PROFILO DELLE MINACCE Quali sono le caratteristiche, le origini e le varianti di questo malware? IP/DOMINI COLLEGATI Quali sono le comm. C&C note per questo attacco? GRUPPO/CAMPAGNA DI ATTACCO Chi e cosa c è dietro questa minaccia? CONTENIMENTO E CONTRASTO Cosa cercare, come contrastare ed eliminare? Pagina 9 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

10 Deep Discovery è stato creato appositamente per rilevare APT e attacchi mirati individuando il contenuto, le comunicazioni e il comportamento maligno che possano indicare malware avanzato o attività di attaccanti in ogni fase della sequenza di attacco. Deep Discovery Inspector utilizza una metodologia a tre livelli per eseguire la rilevazione iniziale, la simulazione, la correlazione e, una correlazione incrociata finale per scoprire gli attacchi mirati evidenziabili solo su un periodo di tempo esteso. I motori specializzati di rilevamento e correlazione forniscono la protezione più accurata e aggiornata sostenuta dall intelligence contro le minacce globale dell infrastruttura Trend Micro Smart Protection Network. Gli ingegneri Trend Micro di ricerca e sviluppo aggiornano costantemente le regole di rilevamento che correlano gli eventi e definiscono il comportamento e le impronte di comunicazione che individuano gli attacchi mirati. Il risultato è una percentuale di rilevamento elevata, un numero limitato di falsi positivi e informazioni approfondite sugli incidenti pensate per velocizzare il contenimento di un attacco. TECNOLOGIE BASE Motore di ispezione del contenuto di rete Un motore di indagine approfondita dei pacchetti che esegue rilevamento protocolli, decodifica, decompressione e estrazioni file su tutte le porte e su centinaia di protocolli. Motore di scansione delle minacce avanzate Combina la scansione file antivirus tradizionale con nuove tecniche di scansione euristiche aggressive per individuare i malware noti e sconosciuti e gli exploit dei documenti Analisi sandbox personalizzata Un sistema di analisi in sandbox virtualizzate utilizza immagini customer-specific che corrispondano in modo esatto agli ambienti target, garantendo la rilevazione accurata e riducendo i falsi positivi. Rilevamento delle minacce e regole di correlazione Il comportamento e le tecniche di comunicazione usate dagli attaccanti vengono rilevati sulla base di regole di identificazione e correlazione sviluppate e aggiornate in modo continuo dai 1200 ricercatori Trend Micro e dall intelligence di Smart Protection Network Trend Micro Smart Protection Network L intelligence contro le minacce globali e il servizio legato alla reputazione elabora oltre 16 miliardi di richieste quotidiane e garantisce che Deep Discovery riveli qualsiasi variante di minacce individuata nel mondo Portale Threat Connect Intelligence L intelligence completa sulle minacce riguardo un attacco mirato di un cliente che comprende caratteristiche, origini e varianti malware, ha collegato l ndirizzo IP C&C, profilo degli attaccanti e ha suggerito le procedure di contrasto Pagina 10 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

11 Andare oltre il rilevamento: Consentire una difesa personalizzata completa Una soluzione ideale contro le APT dovrebbe non solo eseguire il rilevamento e l analisi personalizzata degli attacchi a livello di rete ma dovrebbe integrare tecnologia di rilevamento avanzata nelle difese endpoint, messaggistica e gateway esistenti dell organizzazione per rafforzare i livelli di protezione degli attuali investimenti di sicurezza. Il rilevamento di un attacco in corrispondenza di un punto di protezione aggiornerebbe automaticamente altri punti di protezione per consentire la difesa contro ulteriori attacchi, il tutto in un ambiente di sicurezza multi-vendor. Una soluzione ideale dovrebbe sfruttare l intelligence globale di un vendor di sicurezza principale per favorire il rilevamento e utilizzarla allo scopo di fornire informazioni sul profilo delle minacce relative ad un attacco particolare contro un'organizzazione. Infine, una soluzione ideale dovrebbe abbinare questo profilo ad un analisi di eventi a livello di rete per favorire un contenimento e un contrasto rapidi. In breve, una soluzione ideale contro le APT va oltre il rilevamento e fornisce una difesa personalizzata completa che utilizzi un ciclo di vita completo Rilevare Analizzare Adattare Rispondere unico per ciascuna organizzazione specifica e per le minacce di cui è vittima. Trend Micro ritiene che gli attributi di una strategia di difesa personalizzata la rendano la scelta migliore per combattere gli attacchi mirati e tale convinzione viene attuata fornendo una difesa personalizzata Trend Micro completa, con Trend Micro Deep Discovery come base. TrendMicro Custom Defense unisce un intera infrastruttura di protezione di un organizzazione in una difesa personalizzata e adattabile secondo il particolare ambiente di un organizzazione e gli attaccanti specifici. Utilizzando l analisi sandbox, l intelligence e gli aggiornamenti di sicurezza personalizzati, Trend Micro Custom Defense consente ad un organizzazione non solo di rilevare e analizzare le APT e gli attacchi mirati, ma anche di adattare rapidamente la propria protezione e risposta a tali attacchi. SOLUZIONE TREND MICRO CUSTOM DEFENSE COME FUNZIONA RILEVARE: ciò che le difese standard non sono in grado di fare Nella sezione precedente vi sono state fornite alcune informazioni riguardo Trend Micro Deep Discovery che garantisce protezione contro le minacce avanzate ed esegue monitoraggio a livello di rete per rilevare malware zero day, comunicazioni maligne, e comportamenti degli attaccanti invisibili alle difese di sicurezza standard. La simulazione sandbox Deep Discovery viene inoltre integrata con altre soluzioni Trend Micro che comprendono prodotti per la sicurezza della messaggistica, consentendole di bloccare lo spear phishing e l exploit di social enginering comunemente usati nella fase iniziale di un attacco mirato. Deep Discovery comprende inoltre un interfaccia di Web Services aperta in modo che il prodotto di sicurezza possa integrarsi con il rilevamento sandbox personalizzato. ANALIZZARE: utilizzando l intelligence globale e locale in tempo reale Al momento del rilevamento, l analisi di Deep Discovery e l intelligence attinente agli attacchi dal portale Smart Protection Network e Threat Connect creano un profilo minacce che consente ad un organizzazione di ottenere una comprensione approfondita del rischio, dell origine e delle caratteristiche dell attacco che favorisca la determinazione delle priorità e dia un impulso ai piani di contenimento e contrasto. L'approfondimento di questi profili delle minacce abilita inoltre la capacità di protezione adattiva della soluzione Trend Micro Custom Defense. Pagina 11 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

12 ADATTARE: punti di protezione della sicurezza per bloccare la nuova minaccia Per adattare e rafforzare immediatamente la protezione contro ulteriori attacchi, la soluzione Trend Micro Custom Defense utilizza profili di minacce approfonditi per aggiornare Smart Protection Network e generare aggiornamenti di sicurezza automatizzati e personalizzati (blacklist IP/Dominio e firme di sicurezza) per i prodotti Trend Micro esistenti in un ambiente client, compresi i punti di applicazione endpoint, gateway e server. Creata utilizzando una piattaforma aperta ed estensibile, la soluzione può inoltre esportare gli aggiornamenti per prodotti di sicurezza non Trend Micro che potrebbero già costituire una parte importante della strategia della difesa dell organizzazione. RISPONDERE: con contenimento e contrasto rapidi Infine, la soluzione Trend Micro Custom Defense offre visibilità contestuale dell attacco a 360 gradi combinando il profilo di minacce con risultati derivati dall'impiego di strumenti di risposta agli attacchi specializzati e intelligence derivata dalla raccolta e dall'analisi degli eventi di sicurezza a livello di rete. In alternativa, il profilo delle minacce e gli altri risultati possono essere condivisi con un sistema SIEM già esistente. Avendo a disposizione queste informazioni, le organizzazioni ottengono la conoscenza necessaria per velocizzare il processo di contenimento e contrasto e contattare le autorità, secondo quanto previsto. Soluzione TREND MICRO Custom Defence RILEVARE ANALIZZARE ADATTARE Rilevamento e analisi attacchi mirati RISPONDERE Soluzioni di protezione avanzate Aggiornamenti della sicurezza Analisi forense, contenimento, contrasto Pagina 12 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

13 Conclusione Gli attacchi mirati stanno riuscendo ad aggirare le difese di sicurezza tradizionali e la maggior parte dei professionisti IT sono ora convinti che le loro organizzazioni siano state prese di mira. Secondo un articolo di Information Week Security scritto da Mathew Schwartz, [Le APT] adottano un approccio low-and-slow difficile da rilevare, ma con probabilità di successo elevata. Gli attaccanti devono semplicemente convincere un singolo dipendente ad aprire un malware che sfrutti una vulnerabilità zero day, dando loro accesso non solo al PC del dipendente, ma potenzialmente all'intera rete societaria." Come evidenziato dal riesame degli attacchi APT riusciti, tali minacce sono altamente sofisticate e adottano un approccio altamente specializzato e personalizzato per ottenere l accesso ai loro obiettivi. Si tratta di attacchi di prossima generazione che richiedono un approccio di sicurezza evoluto generazione per chiudere i gap utilizzati da tali minacce. Mentre ciascun attacco viene creato in modo personalizzato per il proprio obiettivo, segue in modo coerente le importanti fasi del ciclo di vita: raccolta dell intelligence punto di ingresso comunicazione command-and-control movimento laterale scoperta asset/dati esfiltrazione dati Mentre le organizzazioni pianificano i loro progetti di sicurezza IT per il 2013, è fondamentale includere la strategia di difesa contro le APT come parte dello scopo di progetto. Trend Micro Deep Discovery dovrebbe essere considerato una soluzione strategica contro gli attacchi mirati. Deep Discovery rileva e individua in modo unico le minacce elusive in tempo reale e fornisce analisi approfondita e la relativa intelligence attuabile per l ambiente di ciascuna organizzazione. Pagina 13 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

14 NOTE Pagina 14 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

15 Pagina 15 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

16 TREND MICRO ITALY S.R.L. Viale T. Edison 110 palazzo C Sesto San Giovanni (MI) 2013 Trend Micro Incorporated. Tutti i diritti riservati Trend Micro il relativo logo a forma di t e Trend Micro Smart Protection Network sono tutti marchi commerciali o marchi commerciali registrati di Trend Micro Incorporated. Tutti gli altri nomi di società e/o prodotti possono essere marchi commerciali o marchi commerciali registrati dei rispettivi titolari. Le informazioni contenute in questo documento possono essere soggette a modifiche senza preavviso [WP01_DeepDiscovery_130219US] Telefono: / Fax: / Trend Micro Incorporated is a pioneer in secure content and threat management. Founded in 1988, Trend Micro provides individuals and organizations of all sizes with award-winning security software, hardware and services. With headquarters in Tokyo and operations in more than 30 countries, Trend Micro solutions are sold through corporate and value-added resellers and service providers worldwide. For additional information and evaluation copies of Trend Micro products and services, visit our Web site at Pagina 16 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

LE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2

LE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2 Caratteristiche LE CARATTERISTICHE GESTIONE AVANZATA DEI CONTATTI Infomail ti consente di creare un database importando liste di contatti già esistenti o acquisendone di nuovi tramite un form di iscrizione

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

MANUALE D USO MANUALE D USO

MANUALE D USO MANUALE D USO MANUALE D USO MANUALE D USO 1 INDICE 1 INTRODUZIONE... 3 2 COMPONENTE WEB 4EXPENSE... 5 2.1 LOG IN AMMINISTRATORE... 5 2.2.1 HOME PAGE FUNZIONALITA DI GESTIONE... 6 2.2.2 UTENTI (UTILIZZATORE DELL APP)...

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

InteGrazIone con MICrosoFt DYnaMICs. mailup.com

InteGrazIone con MICrosoFt DYnaMICs. mailup.com InteGrazIone con MICrosoFt DYnaMICs mailup.com PreMessa Il CrM Microsoft Dynamics v4 è tra le principali soluzioni di gestione aziendale integrate. Questo documento presenta le modalità di interazione

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

MOLTI MESSAGGIO MESSAGGERI. online e mobile MAIL SMS SOCIAL FAX. geniusmailer

MOLTI MESSAGGIO MESSAGGERI. online e mobile MAIL SMS SOCIAL FAX. geniusmailer UN MESSAGGIO MOLTI MESSAGGERI La prima piattaforma professionale che ti consente di interagire con il mercato attraverso tutti i canali di comunicazione online e mobile MAIL SMS SOCIAL FAX CREARE campagne

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Direttiva sulle misure per attuare parità e pari opportunità tra uomini e donne nelle amministrazioni pubbliche

Direttiva sulle misure per attuare parità e pari opportunità tra uomini e donne nelle amministrazioni pubbliche Direttiva sulle misure per attuare parità e pari opportunità tra uomini e donne nelle amministrazioni pubbliche Guida alla compilazione del Format per la presentazione delle relazioni in modalità telematica.

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Vittorio Veneto, 17.01.2012

Vittorio Veneto, 17.01.2012 Vittorio Veneto, 17.01.2012 OGGETTO: HELP DESK 2.0 specifiche per l utilizzo del nuovo servizio (rev.01) PRESENTAZIONE SERVIZIO HELP DESK 2.0 Nell ottica di migliorare ulteriormente il servizio offerto

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Piattaforma per la gestione dei crediti organica e professionale Recupero crediti stragiudiziale e giudiziale, monitoraggio anticipazioni ed attività

Piattaforma per la gestione dei crediti organica e professionale Recupero crediti stragiudiziale e giudiziale, monitoraggio anticipazioni ed attività Piattaforma per la gestione dei crediti organica e professionale Recupero crediti stragiudiziale e giudiziale, monitoraggio anticipazioni ed attività legali ALL CREDIT SOLUTIONS Funzioni principali Piattaforma

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli