Guida all'acquisto di soluzioni di Web Protection per il 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida all'acquisto di soluzioni di Web Protection per il 2012"

Transcript

1 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione di filtri URL con la protezione dei gateway di rete, è pur vero che anche le soluzioni avanzate di Web Protection non garantiscono protezione completa per gli utenti ovunque si trovino. Questo documento identifica le minacce Web più critiche in circolazione e fornisce checklist con le quali potete individuare e valutare le funzionalità di sicurezza che vi servono per ottenere il massimo livello di Web Protection.

2 Al giorno d'oggi, quasi tutti utilizzano il Web per lavoro. Cloud computing, social media, SaaS (software as a service) e altre tecnologie Web stanno modificando il panorama informatico, convergendo sull'uso di Internet. Più aumenta l'utilizzo del Web per applicazioni lavorative principali, più l'azienda viene esposta a una crescente varietà di minacce. Le nuove applicazioni Web e la presenza di una forza lavoro mobile richiedono la protezione dei sistemi contro malware sempre più sofisticato. Questa guida step by step per la scelta di una soluzione di Web Protection vi aiuta a capire come risolvere questi problemi, pur fornendo agli utenti un accesso flessibile agli strumenti Web di cui hanno bisogno. Lo scenario delle minacce in circolazione Quello che segue è un elenco di alcune delle tecniche comunemente utilizzate dai criminali informatici per diffondere il malware sul Web: La blackhat SEO (ottimizzazione dei motori di ricerca), che colloca siti contenenti malware fra i primi risultati del motore di ricerca. Il clickjacking che sfrutta trappole di ingegneria sociale, il quale induce gli utenti a cliccare su pagine Web dall'aspetto inoffensivo. I siti che utilizzano lo spearphishing, i quali si camuffano da istituzioni legittime (ad es. banche) nel tentativo di appropriarsi di credenziali per l'accesso agli account online. Il malvertising, che incorpora malware all'interno di reti pubblicitarie visualizzate su centinaia di siti legittimi che registrano un alto numero di visitatori. Solitamente il codice malevolo installa spyware o malware servendosi di vulnerabilità note del browser o dei suoi plug-in. Queste minacce includono: Fake Anti-Virus, che estorcono denaro dalla vittima. Keylogger, che prelevano informazioni personali e password, per furto di identità o finanziario. Software botnet, che sovvertono il sistema e lo inducono ad aggregarsi a una rete che si occupa di diffondere spam, fungere da host per contenuti illegali e distribuire malware. I siti legittimi compromessi, i quali fungono da host per malware incorporato che viene diffuso fra ignari visitatori. I download drive-by, che sfruttano gli exploit del software di un browser per installare malware quando si visita una determinata pagina Web. 2

3 I filtri Web tradizionali non bastano, ecco perché Molte aziende hanno già attuato il blocco di URL potenzialmente pericolosi, utilizzando soluzioni per la protezione dei gateway di rete. Un filtro URL veglia sul perimetro di rete, ispezionando le richieste URL in uscita per bloccare l'accesso a siti malevoli, inappropriati e indesiderati. Questi filtri si sono evoluti per fornire memorizzazione nella cache e filtraggio del traffico Web in entrata, al fine di migliorare prestazioni e sicurezza. Eppure vi sono diversi filtri che effettuano controlli del traffico marginali, effettuando, al più, ben poche scansioni antimalware. Per la sicurezza si affidano esclusivamente alla reputazione, il che rende gli utenti vulnerabili a malware più sofisticato. SaaS promette facile accesso e operatività esternalizzata, ma presenta anche aspetti negativi. Vi priva del controllo completo su dati, disponibilità e tempo di attività. Non potete più disporre di navigazione con rilevamento della posizione. E la ricerca effettuata con backhaul tramite proxy può essere frustrante. Infine, il delivery viene complicato dalla necessità di utilizzare software aggiuntivo. La checklist di Web Protection per il 2012 I filtri tradizionali non sono in grado di fornire la protezione di cui avete bisogno. La forza di lavoro mobile esige di più dall'infrastruttura di sicurezza. E le sofisticate applicazioni Web in circolazione complicano le circostanze. E allora cosa si può fare per proteggere gli utenti sul Web? Ciò che vi serve è un approccio innovativo alla Web Protection. Cominciate concentrandovi su questi quattro aspetti critici, che costituiscono elementi essenziali per la sicurezza del Web. 1. Protezione avanzata dalle minacce Web 2. Web Protection ovunque, per la sicurezza degli utenti remoti 3. Controllo delle applicazioni Web Una Web Protection facile da gestire e conveniente I paragrafi che seguono descrivono le funzionalità e le opzioni di sicurezza del Web necessari per mantenere protetti sistemi e dati in ognuna delle quattro aree descritte. 3

4 Cosa deve fornire la protezione avanzata dalle minacce Web Le minacce Web si evolvono rapidamente, sfruttando nuove tecniche per evitare di essere individuate. Fra queste tecniche sono inclusi l'offuscamento, che complica il codice e lo rende difficile da leggere o capire, e il polimorfismo, grazie al quale il malware assume sembianze diverse ogni volta che ne viene effettuato l'accesso, rendendone difficile l'identificazione. Le tradizionali soluzioni per gateway non sono in grado di fornire un adeguato livello di protezione da queste minacce. Ciò di cui avete bisogno è un approccio innovativo alla Web Protection che si serva di metodi avanzati per individuare e bloccare le minacce del Web in circolazione prima che causino danni irreparabili. La vostra strategia di sicurezza del Web deve integrare un'intelligence delle minacce a livello internazionale e attiva 24 ore su 24 con le ultimissime tecnologie di rilevamento antimalware appositamente studiate per il Web; in questo modo potete ricevere protezione e rilevamento delle minacce proattivi. Fra queste funzionalità devono essere inclusi: Scansione a livello rete Euristica antimalware per il Web Ispezione bidirezionale Risorse informatiche ad alte prestazioni Intelligence sulle minacce con alta frequenza di aggiornamento 4

5 Checklist per la protezione dalle minacce Web Funzionalità richiesta Descrizione Domande da porre al vendor Scansione a livello rete Effettua la scansione del traffico Web al livello di rete, prima che sorgano problemi. Altrimenti la scansione del traffico Web in un browser helper object (BHO) o plug-in viene limitata a un unico browser e può essere disabilitata o soggetta a exploit. Come viene implementato il motore di scansione antimalware per il Web? o Plug-in o BHO o Stack di rete Euristica antimalware per il Web Esamina i contenuti durante l'accesso o il download, prima che giungano al browser, sottoponendoli a: Deoffuscamento, emulazione o sandboxing. Analisi alla ricerca di comportamenti sospetti o malevoli. Quali tipi di tecnologie antimalware per il Web sono inclusi? o Euristica o Deoffuscamento o Sandboxing o Analisi del comportamento Ispezione bidirezionale Esamina i contenuti in entrata e le richieste in uscita, setacciando la rete alla ricerca di tracce di malware che tenta di chiamare i suoi autori dopo aver prelevato informazioni dal computer allo scopo di inviarle al server del malware. Quale misure adotta la vostra soluzione di rilevamento delle minacce Web per gestire il malware call home? È in grado di individuare facilmente i computer infetti da malware call home? Risorse informatiche ad alte prestazioni Forniscono una facile scalabilità, per il supporto di un numero flessibile di endpoint, con un'esperienza utente a bassa latenza e trasparente. Quali sono i tempi di latenza aggiuntivi e l'impatto della scansione del traffico Web di tutti i computer? Intelligence sulle minacce con alta frequenza di aggiornamento Include centri operativi internazionali per l'analisi delle minacce attivi 24 ore su 24, che forniscono la più aggiornata intelligence in collaborazione con altri threat monitor, come ad es. i principali motori di ricerca. Da chi viene fornita l'intelligence sulle minacce? Quali sono le fonti di informazioni sulle minacce Web su cui si basano? Quanto sono frequenti gli aggiornamenti dei dati delle minacce? 5

6 Come fornire Web Protection da qualsiasi luogo geografico I lavoratori remoti rappresentano un'enorme sfida per la sicurezza informatica, sia che si colleghino da casa, da un bar o da un aeroporto. È difficile fornire modi efficaci e sicuri per monitorarne l'attività e aggiornarne criteri e impostazioni di configurazione. Le reti private virtuali (VPN) e le altre soluzioni di reindirizzamento o backhaul del traffico sono complesse, dispendiose e lente. E presentano spesso rischi legati a un unico punto di errore. Anche gli utenti remoti non protetti possono causare gravi conseguenze per il reparto IT: Spesso gli utenti vengono esposti a minacce del Web durante il fine settimana, quando non si trovano in ufficio. Le infezioni contratte durante il fine settimana costringono il reparto IT a cominciare la settimana disinfettando i sistemi utilizzati all'esterno del gateway aziendale. Se avete diverse filiali, l'acquisto di gateway hardware per ciascun ufficio può essere tutt'altro che economico. Ma avete pur sempre il dovere di monitorare gli utenti. La vostra azienda deve assumersi la responsabilità di qualsivoglia contenuto inappropriato a cui venga effettuato l'accesso da un computer in vostro possesso. La sicurezza del Web deve quindi proteggere gli utenti indipendentemente da dove si trovino (all'interno o all'esterno della rete), in qualsiasi momento. Quel che vi serve è un approccio integrato alla Mobile Security che non richieda soluzioni distinte per sistemi, console di gestione, agenti endpoint o backhaul del traffico. Ciò che volete è un'esperienza di navigazione priva di compromessi per gli utenti, in combinazione con una visibilità immediata per i responsabili IT. Fra queste funzionalità devono essere inclusi: Criteri e reportistica unificati per endpoint e gateway Aggiornamenti immediati dei criteri per gli utenti remoti Reportistica immediata sull'attività degli utenti remoti Implementazione dei criteri sugli endpoint senza backhaul Un unico agente 6

7 Checklist per la protezione degli utenti remoti Funzionalità richiesta Descrizione Domande da porre al vendor Criteri e reportistica unificati per endpoint e gateway Utilizza un'unica console di amministrazione e un unico strumento per i criteri, per la gestione dei sistemi all'interno e all'esterno della rete. Come viene fornita la protezione degli utenti remoti? o Endpoint o Gateway o SaaS Come viene integrata alla protezione della rete aziendale? Aggiornamenti immediati dei criteri per gli utenti remoti Invia agli utenti aggiornamenti dei criteri in maniera immediata, senza alcun intervento da parte dei responsabili IT o degli utenti stessi. Con quanta rapidità gli endpoint remoti implementano le modifiche apportate ai criteri? Reportistica immediata sull'attività degli utenti remoti Include immediatamente nei report l'attività sul Web degli utenti remoti, senza alcun ritardo. Con quale frequenza vengono compilati dalla console o dal pannello di controllo i report sull'attività degli utenti remoti? Implementazione dei criteri sugli endpoint senza backhaul Implementa i criteri ed effettua scansioni alla ricerca delle minacce sui computer endpoint, il tutto senza compromettere l'esperienza utente. Evita inoltre qualsiasi latenza o spesa non essenziale, che può derivare dal backhaul del traffico su Internet verso un servizio o gateway centrale. Dove vengono effettuate l'implementazione dei criteri e la scansione antimalware? Un unico agente Utilizza un unico agente endpoint per: protezione contro le minacce, Web Protection, protezione dei dati e compliance. Quanti agenti endpoint devo installare e gestire per: protezione contro le minacce, filtraggio del Web, protezione dei dati e compliance? Cosa deve fornire il controllo delle applicazioni Web 2.0 Le applicazioni Web 2.0, inclusi i social media, sono ormai radicate nelle nostre vite private e lavorative. Similmente, qualsiasi struttura che dipenda da contenuti forniti dagli utenti è pronta per essere sfruttata, rendendo tali applicazioni estremamente rischiose. Queste applicazioni possono anche influire sulla produttività dei dipendenti. La soluzione di protezione del Web che vi serve deve fornire accesso completo a importanti strumenti di Web 2.0 e social network, senza compromettere la sicurezza. La produttività degli utenti va bilanciata con le misure di sicurezza da adottare, per riflettere le esigenze di utenti e responsabili IT. Fra queste funzionalità devono essere inclusi: Controllo granulare dei social network Controllo delle applicazioni Web Controllo di webmail, blog e forum Controllo dei download dal Web 7

8 Checklist per il controllo di Web 2.0 Funzionalità richiesta Descrizione Domande da porre al vendor Controllo granulare dei social network Controllo delle applicazioni Web Controllo di webmail, blog e forum Controllo dei download dal Web Vi permette di controllare gli elementi contenuti in un determinato sito, come ad es. giochi o chat di Facebook, pur consentendo agli utenti di visualizzare il muro o aggiornare il proprio stato. Vi permette di controllare vari tipi di applicazioni potenzialmente indesiderate basate sul Web, impedendone download, esecuzione e interazione. Vi permette di controllare gli utenti che inviano messaggi tramite webmail su blog o forum: tutti elementi che possono presentare seri rischi di perdita dei dati. Fornisce l'opzione di bloccare l'invio o la pubblicazione di contenuti, pur consentendo agli utenti di visualizzare e accedere a determinati siti. Controlla vari tipi di contenuto scaricabile dal Web, al fine di impedire che contenuti illegali, rischiosi o potenzialmente indesiderati usufruiscano della larghezza di banda dell'azienda; ne impedisce inoltre l'attacco ai computer e la distribuzione nei sistemi interni. Quali tipi di controlli granulari dei social network vengono forniti? Quali tipi di controllo delle applicazioni Web vengono forniti e come funzionano? o Blocco del download o Blocco dell'esecuzione o Controllo della comunicazione attraverso il filtraggio dei protocolli Quale tipo di controllo dei criteri viene fornito per la gestione di webmail, blog e forum? Quali tipi di soluzioni per il controllo dei contenuti vengono offerte? Come avviene l'identificazione della vera natura dei contenuti e la prevenzione del mascheramento del tipo di file? Come semplificare la gestione delle risorse informatiche e ridurre i costi legati alla Web Protection Tutte le aziende cercano di ottenere di più investendo meno. È importante che la vostra soluzione per la sicurezza del Web operi in piena efficienza. Passare a un nuovo sistema di sicurezza del Web può comportare un notevole dispendio di tempo e denaro; tuttavia, continuare a utilizzare una soluzione inefficace può tradursi in perdite maggiori in termini di lacune amministrative, problemi durante la rimozione del malware e rischi per la compliance. Un approccio nuovo deve: fornire un rapporto qualità-prezzo notevolmente superiore, offrire un delivery facile da implementare, risparmiare tempo e snellire il budget. La vostra soluzione di sicurezza del Web non deve richiedere nuove dispendiose infrastrutture, né software client, servizi o strumenti di gestione aggiuntivi. Deve permettervi di gestire gli utenti remoti con la stessa facilità di quelli presenti nella rete aziendale. Deve essere solida e utilizzabile anche quando elementi chiave dell'infrastruttura non sono disponibili o raggiungibili in remoto. Non deve richiedere enormi investimenti di capitale, né continui contratti SaaS. Deve invece aiutarvi a snellire i budget. Fra queste funzionalità devono essere inclusi: Scalabilità per ciascun utente Un unico agente Capacità di recupero in caso di malfunzionamento Gestione unificata Controllo diretto sui dati degli utenti Implementazione dei criteri sugli endpoint senza backhaul 8

9 Checklist per gestione e costi delle risorse informatiche Funzionalità richiesta Descrizione Domande da porre al vendor Un unico agente Utilizza un unico agente endpoint per: protezione contro le minacce, Web Protection, protezione dei dati e altre funzionalità di sicurezza. Quanti agenti endpoint devo installare e gestire per: protezione contro le minacce, filtraggio del Web, protezione dei dati e compliance? Gestione unificata Offre la possibilità di utilizzare un'unica console di amministrazione per criteri di utilizzo del Web e reportistica sui sistemi interni e esterni alla rete. Come viene fornita la protezione degli utenti remoti? o Endpoint o Gateway o SaaS Come viene integrata alla protezione della rete aziendale? Implementazione dei criteri sugli endpoint senza backhaul Implementa i criteri ed effettua scansioni alla ricerca delle minacce sui computer endpoint, il tutto senza compromettere l'esperienza utente. Evita inoltre qualsiasi latenza o spesa non essenziale, che può derivare dal backhaul del traffico su Internet verso un servizio o gateway centrale. Dove vengono effettuate l'implementazione dei criteri e la scansione antimalware? Scalabilità per ciascun utente Fornisce scalabilità per ciascun utente aggiunto e non richiede ulteriori investimenti di capitale in hardware per appliance del gateway o livelli di servizio SaaS. Come viene fornita la protezione? E come viene eseguita la scansione? o Endpoint o Gateway o SaaS Con l'aggiunta di nuovi utenti, dove va applicata la scalabilità? Quali sono i costi che ne conseguono? Quale grado di difficoltà presenta? Capacità di recupero in caso di malfunzionamento Non presenta un unico punto di errore e continua a essere operativa anche senza l'accesso a un servizio o un gateway centrale. Presenta un unico punto di errore? Cosa succede se non è disponibile? Quale impatto provoca? Gli utenti possono comunque accedere al Web? Sono protetti? Controllo diretto sui dati degli utenti Fornisce il controllo diretto sui dati degli utenti che non sono archiviati e gestiti da terzi. Dove risiede l'attività sul Web degli utenti? Quali rischi comporta? Condivisione dei criteri per l'implementazione su gateway e endpoint Vi consente di creare un unico criterio implementato in maniera omogenea all'interno e all'esterno della rete, sul gateway di rete, oppure sugli endpoint. Come si possono applicare ai computer endpoint i criteri del gateway di rete? Bisogna creare un criterio a parte per gli endpoint? 9

10 La combinazione vincente per una Web Protection completa, ovunque La protezione del Web deve essere parte integrante della soluzione di sicurezza. Deve poter soddisfare queste quattro esigenze critiche: protezione avanzata dalle minacce del Web, Web Protection da qualsiasi luogo geografico, controllo delle applicazioni Web 2.0 e facilità di gestione delle risorse informatiche. Per essere efficace, una soluzione di protezione del Web deve offrire una combinazione dei migliori elementi delle soluzioni endpoint, cloud e gateway, al fine di potenziare e rendere più sicura l'esperienza Web. Il vostro sistema di Web Protection deve disporre delle seguenti funzionalità integrate: Ì Ì Sicurezza del Web incorporata nell'agente antivirus sugli endpoint. Facilità di delivery sugli endpoint, con protezione avanzata contro le minacce del Web. Una Web Protection che vi segue ovunque, per un accesso sicuro al Web da qualsiasi luogo geografico. Un'intelligence internazionale sulle minacce del Web attiva 24 ore su 24, dotata delle ultimissime tecnologie di rilevamento appositamente studiate per il Web. Controllo e visibilità completi per i responsabili IT, indipendentemente da dove si trovino gli utenti. Minore complessità della rete, senza gli svantaggi di una soluzione proxy SaaS, come ad es. backhaul, latenza e un unico punto di errore. Scalabilità trasparente, per facilitare espansioni future. Risparmi sui costi, derivati dal non aver acquistato appliance tradizionali o servizi SaaS. Con le checklist di questa guida all'acquisto e l'aiuto del vostro vendor, potete trovare una soluzione di sicurezza del Web conveniente e adatta alle vostre esigenze. In questo modo riceverete Web Protection e controllo più facili, con meno costi e fatica. 10

11 Checklist per la Web Protection Guida all'acquisto di soluzioni di Web Protection per il 2012 Cosa cercare Cosa chiedere Protezione avanzata dalle minacce del Web o Scansione a livello rete Come viene implementato il motore di scansione antimalware per il Web? o Stack di rete o Plug-in o BHO o Euristica antimalware per il Web o Ispezione bidirezionale o Risorse informatiche ad alte prestazioni o Intelligence sulle minacce con alta frequenza di aggiornamento Quali tipi di tecnologie antimalware per il Web sono inclusi? o Euristica o Deoffuscamento o Sandboxing o Analisi del comportamento Quale misure adotta la vostra soluzione di rilevamento delle minacce Web per gestire il malware call home? È in grado di individuare facilmente i computer infetti da malware call home? Quali sono i tempi di latenza aggiuntivi e l'impatto della scansione del traffico Web di tutti i computer? Da chi viene fornita l'intelligence sulle minacce? Quali sono le fonti di informazioni sulle minacce del Web su cui si basano? Ì Quanto sono frequenti gli aggiornamenti dei dati delle minacce? Protezione degli utenti remoti o Criteri e reportistica unificati per endpoint e gateway Come viene fornita la protezione degli utenti remoti? o Endpoint o Gateway o SaaS Come viene integrata alla protezione della rete aziendale? o Aggiornamenti immediati dei criteri per gli utenti remoti Con quanta rapidità gli endpoint remoti implementano le modifiche apportate ai criteri? o Reportistica immediata sull'attività degli utenti remoti o Implementazione dei criteri sugli endpoint senza backhaul Con quale frequenza vengono compilati dalla console o dal pannello di controllo i report sull'attività degli utenti remoti? Dove vengono effettuate l'implementazione dei criteri e la scansione antimalware? o Un unico agente ÌQuanti Ì agenti endpoint devo installare e gestire per: protezione contro le minacce, filtraggio del Web, protezione dei dati e compliance? Controllo per Web 2.0 o Controllo granulare dei social network Quali tipi di controllo granulare dei social network vengono forniti? o Controllo delle applicazioni Web o Controllo di webmail, blog e forum o Controllo dei download dal Web Quali tipi di controllo delle applicazioni Web vengono forniti e come funzionano? o Blocco del download o Blocco dell'esecuzione o Controllo della comunicazione attraverso il filtraggio dei protocolli Quale tipo di controllo dei criteri viene fornito per la gestione di webmail, blog e forum? Quali tipi di soluzioni per il controllo dei contenuti vengono offerte? Come avviene l'identificazione della vera natura dei contenuti e la prevenzione del mascheramento del tipo di file? Gestione e costi delle risorse informatiche o Un unico agente ÌQuanti Ì agenti endpoint devo installare e gestire per: protezione contro le minacce, filtraggio del Web, protezione dei dati e compliance? o Gestione unificata o Implementazione dei criteri sugli endpoint senza backhaul Come viene fornita la protezione degli utenti remoti? o Endpoint o Gateway o SaaS Come viene integrata alla protezione della rete aziendale? Dove vengono effettuate l'implementazione dei criteri e la scansione antimalware? o Scalabilità per ciascun utente ÌCome Ì viene fornita la protezione? E come viene eseguita la scansione? o Endpoint o Gateway o SaaS Con l'aggiunta di nuovi utenti, dove va applicata la scalabilità? Quali sono i costi che ne conseguono? Quale grado di difficoltà presenta? o Capacità di recupero in caso di malfunzionamento Presenta un unico punto di errore? Cosa succede se non è disponibile? Quale impatto provoca? Gli utenti possono comunque accedere al Web? Sono protetti? o Controllo diretto sui dati degli utenti Dove risiede l'attività sul Web degli utenti? Quali rischi comporta? o Condivisione dei criteri per l'implementazione su gateway e endpoint Come si possono applicare ai computer endpoint i criteri del gateway di rete? Bisogna creare un criterio a parte per gli endpoint? 11

12 Sophos Web Protection Registratevi, per ricevere una prova gratuita di 30 giorni Visitate Sophos.it/web Vendite per Italia Tel: (+39) Boston, USA Oxford, Regno Unito Copyright Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. Whitepaper Sophos 12.11v1.dNA

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo Ottimizzare la gestione ferie ed assenze del personale Come la tecnologia aiuta a raggiungere questo obiettivo Introduzione Gestire le assenze in modo efficiente è probabilmente uno dei processi amministrativi

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Evoluzione delle minacce informatiche nel primo trimestre del 2015

Evoluzione delle minacce informatiche nel primo trimestre del 2015 Evoluzione delle minacce informatiche nel primo trimestre del 2015 Maria Garnaeva Victor Chebyshev Denis Makrushin Anton Ivanov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Equation,

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli