Guida all'acquisto di soluzioni di Web Protection per il 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida all'acquisto di soluzioni di Web Protection per il 2012"

Transcript

1 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione di filtri URL con la protezione dei gateway di rete, è pur vero che anche le soluzioni avanzate di Web Protection non garantiscono protezione completa per gli utenti ovunque si trovino. Questo documento identifica le minacce Web più critiche in circolazione e fornisce checklist con le quali potete individuare e valutare le funzionalità di sicurezza che vi servono per ottenere il massimo livello di Web Protection.

2 Al giorno d'oggi, quasi tutti utilizzano il Web per lavoro. Cloud computing, social media, SaaS (software as a service) e altre tecnologie Web stanno modificando il panorama informatico, convergendo sull'uso di Internet. Più aumenta l'utilizzo del Web per applicazioni lavorative principali, più l'azienda viene esposta a una crescente varietà di minacce. Le nuove applicazioni Web e la presenza di una forza lavoro mobile richiedono la protezione dei sistemi contro malware sempre più sofisticato. Questa guida step by step per la scelta di una soluzione di Web Protection vi aiuta a capire come risolvere questi problemi, pur fornendo agli utenti un accesso flessibile agli strumenti Web di cui hanno bisogno. Lo scenario delle minacce in circolazione Quello che segue è un elenco di alcune delle tecniche comunemente utilizzate dai criminali informatici per diffondere il malware sul Web: La blackhat SEO (ottimizzazione dei motori di ricerca), che colloca siti contenenti malware fra i primi risultati del motore di ricerca. Il clickjacking che sfrutta trappole di ingegneria sociale, il quale induce gli utenti a cliccare su pagine Web dall'aspetto inoffensivo. I siti che utilizzano lo spearphishing, i quali si camuffano da istituzioni legittime (ad es. banche) nel tentativo di appropriarsi di credenziali per l'accesso agli account online. Il malvertising, che incorpora malware all'interno di reti pubblicitarie visualizzate su centinaia di siti legittimi che registrano un alto numero di visitatori. Solitamente il codice malevolo installa spyware o malware servendosi di vulnerabilità note del browser o dei suoi plug-in. Queste minacce includono: Fake Anti-Virus, che estorcono denaro dalla vittima. Keylogger, che prelevano informazioni personali e password, per furto di identità o finanziario. Software botnet, che sovvertono il sistema e lo inducono ad aggregarsi a una rete che si occupa di diffondere spam, fungere da host per contenuti illegali e distribuire malware. I siti legittimi compromessi, i quali fungono da host per malware incorporato che viene diffuso fra ignari visitatori. I download drive-by, che sfruttano gli exploit del software di un browser per installare malware quando si visita una determinata pagina Web. 2

3 I filtri Web tradizionali non bastano, ecco perché Molte aziende hanno già attuato il blocco di URL potenzialmente pericolosi, utilizzando soluzioni per la protezione dei gateway di rete. Un filtro URL veglia sul perimetro di rete, ispezionando le richieste URL in uscita per bloccare l'accesso a siti malevoli, inappropriati e indesiderati. Questi filtri si sono evoluti per fornire memorizzazione nella cache e filtraggio del traffico Web in entrata, al fine di migliorare prestazioni e sicurezza. Eppure vi sono diversi filtri che effettuano controlli del traffico marginali, effettuando, al più, ben poche scansioni antimalware. Per la sicurezza si affidano esclusivamente alla reputazione, il che rende gli utenti vulnerabili a malware più sofisticato. SaaS promette facile accesso e operatività esternalizzata, ma presenta anche aspetti negativi. Vi priva del controllo completo su dati, disponibilità e tempo di attività. Non potete più disporre di navigazione con rilevamento della posizione. E la ricerca effettuata con backhaul tramite proxy può essere frustrante. Infine, il delivery viene complicato dalla necessità di utilizzare software aggiuntivo. La checklist di Web Protection per il 2012 I filtri tradizionali non sono in grado di fornire la protezione di cui avete bisogno. La forza di lavoro mobile esige di più dall'infrastruttura di sicurezza. E le sofisticate applicazioni Web in circolazione complicano le circostanze. E allora cosa si può fare per proteggere gli utenti sul Web? Ciò che vi serve è un approccio innovativo alla Web Protection. Cominciate concentrandovi su questi quattro aspetti critici, che costituiscono elementi essenziali per la sicurezza del Web. 1. Protezione avanzata dalle minacce Web 2. Web Protection ovunque, per la sicurezza degli utenti remoti 3. Controllo delle applicazioni Web Una Web Protection facile da gestire e conveniente I paragrafi che seguono descrivono le funzionalità e le opzioni di sicurezza del Web necessari per mantenere protetti sistemi e dati in ognuna delle quattro aree descritte. 3

4 Cosa deve fornire la protezione avanzata dalle minacce Web Le minacce Web si evolvono rapidamente, sfruttando nuove tecniche per evitare di essere individuate. Fra queste tecniche sono inclusi l'offuscamento, che complica il codice e lo rende difficile da leggere o capire, e il polimorfismo, grazie al quale il malware assume sembianze diverse ogni volta che ne viene effettuato l'accesso, rendendone difficile l'identificazione. Le tradizionali soluzioni per gateway non sono in grado di fornire un adeguato livello di protezione da queste minacce. Ciò di cui avete bisogno è un approccio innovativo alla Web Protection che si serva di metodi avanzati per individuare e bloccare le minacce del Web in circolazione prima che causino danni irreparabili. La vostra strategia di sicurezza del Web deve integrare un'intelligence delle minacce a livello internazionale e attiva 24 ore su 24 con le ultimissime tecnologie di rilevamento antimalware appositamente studiate per il Web; in questo modo potete ricevere protezione e rilevamento delle minacce proattivi. Fra queste funzionalità devono essere inclusi: Scansione a livello rete Euristica antimalware per il Web Ispezione bidirezionale Risorse informatiche ad alte prestazioni Intelligence sulle minacce con alta frequenza di aggiornamento 4

5 Checklist per la protezione dalle minacce Web Funzionalità richiesta Descrizione Domande da porre al vendor Scansione a livello rete Effettua la scansione del traffico Web al livello di rete, prima che sorgano problemi. Altrimenti la scansione del traffico Web in un browser helper object (BHO) o plug-in viene limitata a un unico browser e può essere disabilitata o soggetta a exploit. Come viene implementato il motore di scansione antimalware per il Web? o Plug-in o BHO o Stack di rete Euristica antimalware per il Web Esamina i contenuti durante l'accesso o il download, prima che giungano al browser, sottoponendoli a: Deoffuscamento, emulazione o sandboxing. Analisi alla ricerca di comportamenti sospetti o malevoli. Quali tipi di tecnologie antimalware per il Web sono inclusi? o Euristica o Deoffuscamento o Sandboxing o Analisi del comportamento Ispezione bidirezionale Esamina i contenuti in entrata e le richieste in uscita, setacciando la rete alla ricerca di tracce di malware che tenta di chiamare i suoi autori dopo aver prelevato informazioni dal computer allo scopo di inviarle al server del malware. Quale misure adotta la vostra soluzione di rilevamento delle minacce Web per gestire il malware call home? È in grado di individuare facilmente i computer infetti da malware call home? Risorse informatiche ad alte prestazioni Forniscono una facile scalabilità, per il supporto di un numero flessibile di endpoint, con un'esperienza utente a bassa latenza e trasparente. Quali sono i tempi di latenza aggiuntivi e l'impatto della scansione del traffico Web di tutti i computer? Intelligence sulle minacce con alta frequenza di aggiornamento Include centri operativi internazionali per l'analisi delle minacce attivi 24 ore su 24, che forniscono la più aggiornata intelligence in collaborazione con altri threat monitor, come ad es. i principali motori di ricerca. Da chi viene fornita l'intelligence sulle minacce? Quali sono le fonti di informazioni sulle minacce Web su cui si basano? Quanto sono frequenti gli aggiornamenti dei dati delle minacce? 5

6 Come fornire Web Protection da qualsiasi luogo geografico I lavoratori remoti rappresentano un'enorme sfida per la sicurezza informatica, sia che si colleghino da casa, da un bar o da un aeroporto. È difficile fornire modi efficaci e sicuri per monitorarne l'attività e aggiornarne criteri e impostazioni di configurazione. Le reti private virtuali (VPN) e le altre soluzioni di reindirizzamento o backhaul del traffico sono complesse, dispendiose e lente. E presentano spesso rischi legati a un unico punto di errore. Anche gli utenti remoti non protetti possono causare gravi conseguenze per il reparto IT: Spesso gli utenti vengono esposti a minacce del Web durante il fine settimana, quando non si trovano in ufficio. Le infezioni contratte durante il fine settimana costringono il reparto IT a cominciare la settimana disinfettando i sistemi utilizzati all'esterno del gateway aziendale. Se avete diverse filiali, l'acquisto di gateway hardware per ciascun ufficio può essere tutt'altro che economico. Ma avete pur sempre il dovere di monitorare gli utenti. La vostra azienda deve assumersi la responsabilità di qualsivoglia contenuto inappropriato a cui venga effettuato l'accesso da un computer in vostro possesso. La sicurezza del Web deve quindi proteggere gli utenti indipendentemente da dove si trovino (all'interno o all'esterno della rete), in qualsiasi momento. Quel che vi serve è un approccio integrato alla Mobile Security che non richieda soluzioni distinte per sistemi, console di gestione, agenti endpoint o backhaul del traffico. Ciò che volete è un'esperienza di navigazione priva di compromessi per gli utenti, in combinazione con una visibilità immediata per i responsabili IT. Fra queste funzionalità devono essere inclusi: Criteri e reportistica unificati per endpoint e gateway Aggiornamenti immediati dei criteri per gli utenti remoti Reportistica immediata sull'attività degli utenti remoti Implementazione dei criteri sugli endpoint senza backhaul Un unico agente 6

7 Checklist per la protezione degli utenti remoti Funzionalità richiesta Descrizione Domande da porre al vendor Criteri e reportistica unificati per endpoint e gateway Utilizza un'unica console di amministrazione e un unico strumento per i criteri, per la gestione dei sistemi all'interno e all'esterno della rete. Come viene fornita la protezione degli utenti remoti? o Endpoint o Gateway o SaaS Come viene integrata alla protezione della rete aziendale? Aggiornamenti immediati dei criteri per gli utenti remoti Invia agli utenti aggiornamenti dei criteri in maniera immediata, senza alcun intervento da parte dei responsabili IT o degli utenti stessi. Con quanta rapidità gli endpoint remoti implementano le modifiche apportate ai criteri? Reportistica immediata sull'attività degli utenti remoti Include immediatamente nei report l'attività sul Web degli utenti remoti, senza alcun ritardo. Con quale frequenza vengono compilati dalla console o dal pannello di controllo i report sull'attività degli utenti remoti? Implementazione dei criteri sugli endpoint senza backhaul Implementa i criteri ed effettua scansioni alla ricerca delle minacce sui computer endpoint, il tutto senza compromettere l'esperienza utente. Evita inoltre qualsiasi latenza o spesa non essenziale, che può derivare dal backhaul del traffico su Internet verso un servizio o gateway centrale. Dove vengono effettuate l'implementazione dei criteri e la scansione antimalware? Un unico agente Utilizza un unico agente endpoint per: protezione contro le minacce, Web Protection, protezione dei dati e compliance. Quanti agenti endpoint devo installare e gestire per: protezione contro le minacce, filtraggio del Web, protezione dei dati e compliance? Cosa deve fornire il controllo delle applicazioni Web 2.0 Le applicazioni Web 2.0, inclusi i social media, sono ormai radicate nelle nostre vite private e lavorative. Similmente, qualsiasi struttura che dipenda da contenuti forniti dagli utenti è pronta per essere sfruttata, rendendo tali applicazioni estremamente rischiose. Queste applicazioni possono anche influire sulla produttività dei dipendenti. La soluzione di protezione del Web che vi serve deve fornire accesso completo a importanti strumenti di Web 2.0 e social network, senza compromettere la sicurezza. La produttività degli utenti va bilanciata con le misure di sicurezza da adottare, per riflettere le esigenze di utenti e responsabili IT. Fra queste funzionalità devono essere inclusi: Controllo granulare dei social network Controllo delle applicazioni Web Controllo di webmail, blog e forum Controllo dei download dal Web 7

8 Checklist per il controllo di Web 2.0 Funzionalità richiesta Descrizione Domande da porre al vendor Controllo granulare dei social network Controllo delle applicazioni Web Controllo di webmail, blog e forum Controllo dei download dal Web Vi permette di controllare gli elementi contenuti in un determinato sito, come ad es. giochi o chat di Facebook, pur consentendo agli utenti di visualizzare il muro o aggiornare il proprio stato. Vi permette di controllare vari tipi di applicazioni potenzialmente indesiderate basate sul Web, impedendone download, esecuzione e interazione. Vi permette di controllare gli utenti che inviano messaggi tramite webmail su blog o forum: tutti elementi che possono presentare seri rischi di perdita dei dati. Fornisce l'opzione di bloccare l'invio o la pubblicazione di contenuti, pur consentendo agli utenti di visualizzare e accedere a determinati siti. Controlla vari tipi di contenuto scaricabile dal Web, al fine di impedire che contenuti illegali, rischiosi o potenzialmente indesiderati usufruiscano della larghezza di banda dell'azienda; ne impedisce inoltre l'attacco ai computer e la distribuzione nei sistemi interni. Quali tipi di controlli granulari dei social network vengono forniti? Quali tipi di controllo delle applicazioni Web vengono forniti e come funzionano? o Blocco del download o Blocco dell'esecuzione o Controllo della comunicazione attraverso il filtraggio dei protocolli Quale tipo di controllo dei criteri viene fornito per la gestione di webmail, blog e forum? Quali tipi di soluzioni per il controllo dei contenuti vengono offerte? Come avviene l'identificazione della vera natura dei contenuti e la prevenzione del mascheramento del tipo di file? Come semplificare la gestione delle risorse informatiche e ridurre i costi legati alla Web Protection Tutte le aziende cercano di ottenere di più investendo meno. È importante che la vostra soluzione per la sicurezza del Web operi in piena efficienza. Passare a un nuovo sistema di sicurezza del Web può comportare un notevole dispendio di tempo e denaro; tuttavia, continuare a utilizzare una soluzione inefficace può tradursi in perdite maggiori in termini di lacune amministrative, problemi durante la rimozione del malware e rischi per la compliance. Un approccio nuovo deve: fornire un rapporto qualità-prezzo notevolmente superiore, offrire un delivery facile da implementare, risparmiare tempo e snellire il budget. La vostra soluzione di sicurezza del Web non deve richiedere nuove dispendiose infrastrutture, né software client, servizi o strumenti di gestione aggiuntivi. Deve permettervi di gestire gli utenti remoti con la stessa facilità di quelli presenti nella rete aziendale. Deve essere solida e utilizzabile anche quando elementi chiave dell'infrastruttura non sono disponibili o raggiungibili in remoto. Non deve richiedere enormi investimenti di capitale, né continui contratti SaaS. Deve invece aiutarvi a snellire i budget. Fra queste funzionalità devono essere inclusi: Scalabilità per ciascun utente Un unico agente Capacità di recupero in caso di malfunzionamento Gestione unificata Controllo diretto sui dati degli utenti Implementazione dei criteri sugli endpoint senza backhaul 8

9 Checklist per gestione e costi delle risorse informatiche Funzionalità richiesta Descrizione Domande da porre al vendor Un unico agente Utilizza un unico agente endpoint per: protezione contro le minacce, Web Protection, protezione dei dati e altre funzionalità di sicurezza. Quanti agenti endpoint devo installare e gestire per: protezione contro le minacce, filtraggio del Web, protezione dei dati e compliance? Gestione unificata Offre la possibilità di utilizzare un'unica console di amministrazione per criteri di utilizzo del Web e reportistica sui sistemi interni e esterni alla rete. Come viene fornita la protezione degli utenti remoti? o Endpoint o Gateway o SaaS Come viene integrata alla protezione della rete aziendale? Implementazione dei criteri sugli endpoint senza backhaul Implementa i criteri ed effettua scansioni alla ricerca delle minacce sui computer endpoint, il tutto senza compromettere l'esperienza utente. Evita inoltre qualsiasi latenza o spesa non essenziale, che può derivare dal backhaul del traffico su Internet verso un servizio o gateway centrale. Dove vengono effettuate l'implementazione dei criteri e la scansione antimalware? Scalabilità per ciascun utente Fornisce scalabilità per ciascun utente aggiunto e non richiede ulteriori investimenti di capitale in hardware per appliance del gateway o livelli di servizio SaaS. Come viene fornita la protezione? E come viene eseguita la scansione? o Endpoint o Gateway o SaaS Con l'aggiunta di nuovi utenti, dove va applicata la scalabilità? Quali sono i costi che ne conseguono? Quale grado di difficoltà presenta? Capacità di recupero in caso di malfunzionamento Non presenta un unico punto di errore e continua a essere operativa anche senza l'accesso a un servizio o un gateway centrale. Presenta un unico punto di errore? Cosa succede se non è disponibile? Quale impatto provoca? Gli utenti possono comunque accedere al Web? Sono protetti? Controllo diretto sui dati degli utenti Fornisce il controllo diretto sui dati degli utenti che non sono archiviati e gestiti da terzi. Dove risiede l'attività sul Web degli utenti? Quali rischi comporta? Condivisione dei criteri per l'implementazione su gateway e endpoint Vi consente di creare un unico criterio implementato in maniera omogenea all'interno e all'esterno della rete, sul gateway di rete, oppure sugli endpoint. Come si possono applicare ai computer endpoint i criteri del gateway di rete? Bisogna creare un criterio a parte per gli endpoint? 9

10 La combinazione vincente per una Web Protection completa, ovunque La protezione del Web deve essere parte integrante della soluzione di sicurezza. Deve poter soddisfare queste quattro esigenze critiche: protezione avanzata dalle minacce del Web, Web Protection da qualsiasi luogo geografico, controllo delle applicazioni Web 2.0 e facilità di gestione delle risorse informatiche. Per essere efficace, una soluzione di protezione del Web deve offrire una combinazione dei migliori elementi delle soluzioni endpoint, cloud e gateway, al fine di potenziare e rendere più sicura l'esperienza Web. Il vostro sistema di Web Protection deve disporre delle seguenti funzionalità integrate: Ì Ì Sicurezza del Web incorporata nell'agente antivirus sugli endpoint. Facilità di delivery sugli endpoint, con protezione avanzata contro le minacce del Web. Una Web Protection che vi segue ovunque, per un accesso sicuro al Web da qualsiasi luogo geografico. Un'intelligence internazionale sulle minacce del Web attiva 24 ore su 24, dotata delle ultimissime tecnologie di rilevamento appositamente studiate per il Web. Controllo e visibilità completi per i responsabili IT, indipendentemente da dove si trovino gli utenti. Minore complessità della rete, senza gli svantaggi di una soluzione proxy SaaS, come ad es. backhaul, latenza e un unico punto di errore. Scalabilità trasparente, per facilitare espansioni future. Risparmi sui costi, derivati dal non aver acquistato appliance tradizionali o servizi SaaS. Con le checklist di questa guida all'acquisto e l'aiuto del vostro vendor, potete trovare una soluzione di sicurezza del Web conveniente e adatta alle vostre esigenze. In questo modo riceverete Web Protection e controllo più facili, con meno costi e fatica. 10

11 Checklist per la Web Protection Guida all'acquisto di soluzioni di Web Protection per il 2012 Cosa cercare Cosa chiedere Protezione avanzata dalle minacce del Web o Scansione a livello rete Come viene implementato il motore di scansione antimalware per il Web? o Stack di rete o Plug-in o BHO o Euristica antimalware per il Web o Ispezione bidirezionale o Risorse informatiche ad alte prestazioni o Intelligence sulle minacce con alta frequenza di aggiornamento Quali tipi di tecnologie antimalware per il Web sono inclusi? o Euristica o Deoffuscamento o Sandboxing o Analisi del comportamento Quale misure adotta la vostra soluzione di rilevamento delle minacce Web per gestire il malware call home? È in grado di individuare facilmente i computer infetti da malware call home? Quali sono i tempi di latenza aggiuntivi e l'impatto della scansione del traffico Web di tutti i computer? Da chi viene fornita l'intelligence sulle minacce? Quali sono le fonti di informazioni sulle minacce del Web su cui si basano? Ì Quanto sono frequenti gli aggiornamenti dei dati delle minacce? Protezione degli utenti remoti o Criteri e reportistica unificati per endpoint e gateway Come viene fornita la protezione degli utenti remoti? o Endpoint o Gateway o SaaS Come viene integrata alla protezione della rete aziendale? o Aggiornamenti immediati dei criteri per gli utenti remoti Con quanta rapidità gli endpoint remoti implementano le modifiche apportate ai criteri? o Reportistica immediata sull'attività degli utenti remoti o Implementazione dei criteri sugli endpoint senza backhaul Con quale frequenza vengono compilati dalla console o dal pannello di controllo i report sull'attività degli utenti remoti? Dove vengono effettuate l'implementazione dei criteri e la scansione antimalware? o Un unico agente ÌQuanti Ì agenti endpoint devo installare e gestire per: protezione contro le minacce, filtraggio del Web, protezione dei dati e compliance? Controllo per Web 2.0 o Controllo granulare dei social network Quali tipi di controllo granulare dei social network vengono forniti? o Controllo delle applicazioni Web o Controllo di webmail, blog e forum o Controllo dei download dal Web Quali tipi di controllo delle applicazioni Web vengono forniti e come funzionano? o Blocco del download o Blocco dell'esecuzione o Controllo della comunicazione attraverso il filtraggio dei protocolli Quale tipo di controllo dei criteri viene fornito per la gestione di webmail, blog e forum? Quali tipi di soluzioni per il controllo dei contenuti vengono offerte? Come avviene l'identificazione della vera natura dei contenuti e la prevenzione del mascheramento del tipo di file? Gestione e costi delle risorse informatiche o Un unico agente ÌQuanti Ì agenti endpoint devo installare e gestire per: protezione contro le minacce, filtraggio del Web, protezione dei dati e compliance? o Gestione unificata o Implementazione dei criteri sugli endpoint senza backhaul Come viene fornita la protezione degli utenti remoti? o Endpoint o Gateway o SaaS Come viene integrata alla protezione della rete aziendale? Dove vengono effettuate l'implementazione dei criteri e la scansione antimalware? o Scalabilità per ciascun utente ÌCome Ì viene fornita la protezione? E come viene eseguita la scansione? o Endpoint o Gateway o SaaS Con l'aggiunta di nuovi utenti, dove va applicata la scalabilità? Quali sono i costi che ne conseguono? Quale grado di difficoltà presenta? o Capacità di recupero in caso di malfunzionamento Presenta un unico punto di errore? Cosa succede se non è disponibile? Quale impatto provoca? Gli utenti possono comunque accedere al Web? Sono protetti? o Controllo diretto sui dati degli utenti Dove risiede l'attività sul Web degli utenti? Quali rischi comporta? o Condivisione dei criteri per l'implementazione su gateway e endpoint Come si possono applicare ai computer endpoint i criteri del gateway di rete? Bisogna creare un criterio a parte per gli endpoint? 11

12 Sophos Web Protection Registratevi, per ricevere una prova gratuita di 30 giorni Visitate Sophos.it/web Vendite per Italia Tel: (+39) Boston, USA Oxford, Regno Unito Copyright Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. Whitepaper Sophos 12.11v1.dNA

Le quattro regole per una protezione Web completa

Le quattro regole per una protezione Web completa Le quattro regole per una protezione Web completa di Chris McCormack, Product Marketing Manager Come tutti i responsabili IT, già sapete che il Web è uno strumento pericoloso. Ma il costante incremento

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Di Chris McCormack, Senior Product Marketing Manager e Chester Wisniewski, Senior Security Advisor Le minacce Web in circolazione

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Guida alla valutazione. PureMessage per Windows/Exchange Presentazione del prodotto

Guida alla valutazione. PureMessage per Windows/Exchange Presentazione del prodotto Guida alla valutazione PureMessage per Windows/Exchange Presentazione del prodotto SOPHOS PUREMESSAGE PER LOTUS DOMINO 2 BENVENUTI Benvenuti nella guida alla valutazione di Sophos PureMessage per Lotus

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno

Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno Il selvaggio mondo del malware: come proteggere la vostra azienda dall'interno Le minacce sono in continua evoluzione, ma la vostra protezione firewall potrebbe non essere più all'altezza. È giunta l'ora

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Soluzioni di Intelligent Web e Messaging Security in tempo reale

Soluzioni di Intelligent Web e Messaging Security in tempo reale Un gateway Web sicuro deve comprendere il filtraggio di URL e codice dannoso e il controllo delle applicazioni Web senza compromettere le prestazioni per gli utenti finali: una vera sfida per Antivirus

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA L'ambiente IT diventa sempre più complesso. Come aumentare l'efficienza e al tempo stesso migliorare la sicurezza aziendale? Con Kaspersky, adesso è possibile.

Dettagli

Guida all'acquisto di soluzioni di Network Protection e UTM

Guida all'acquisto di soluzioni di Network Protection e UTM Guida all'acquisto di soluzioni di Network Protection e UTM Un tempo, utilizzare una soluzione UTM per gestire la network protection implicava un compromesso: se da un lato consentiva di risparmiare su

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Sicurezza. Controllo. Prestazioni.

Sicurezza. Controllo. Prestazioni. Sicurezza. Controllo. Prestazioni. Certificazione Common Criteria EAL2+ e certificazione FIPS 140-2 Level 2. Leader nel Magic Quadrant di Gartner, gateway Web, per cinque anni consecutivi. Giudicata la

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Console singola. Controllo completo.

Console singola. Controllo completo. Gestione degli endpoint senza problemi Console singola. Controllo completo. Gestione degli endpoint non deve essere difficile. Basta scaricare l'agent leggero ControlNow per i dispositivi che devono essere

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE

GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE GUIDA PRATICA ALLA SICUREZZA IT PER LE PICCOLE AZIENDE Come assicurarsi che la propria azienda abbia una protezione della sicurezza IT completa #protectmybiz Le piccole aziende hanno dimensioni e strutture

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli