Guida all'acquisto di soluzioni di Web Protection per il 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida all'acquisto di soluzioni di Web Protection per il 2012"

Transcript

1 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione di filtri URL con la protezione dei gateway di rete, è pur vero che anche le soluzioni avanzate di Web Protection non garantiscono protezione completa per gli utenti ovunque si trovino. Questo documento identifica le minacce Web più critiche in circolazione e fornisce checklist con le quali potete individuare e valutare le funzionalità di sicurezza che vi servono per ottenere il massimo livello di Web Protection.

2 Al giorno d'oggi, quasi tutti utilizzano il Web per lavoro. Cloud computing, social media, SaaS (software as a service) e altre tecnologie Web stanno modificando il panorama informatico, convergendo sull'uso di Internet. Più aumenta l'utilizzo del Web per applicazioni lavorative principali, più l'azienda viene esposta a una crescente varietà di minacce. Le nuove applicazioni Web e la presenza di una forza lavoro mobile richiedono la protezione dei sistemi contro malware sempre più sofisticato. Questa guida step by step per la scelta di una soluzione di Web Protection vi aiuta a capire come risolvere questi problemi, pur fornendo agli utenti un accesso flessibile agli strumenti Web di cui hanno bisogno. Lo scenario delle minacce in circolazione Quello che segue è un elenco di alcune delle tecniche comunemente utilizzate dai criminali informatici per diffondere il malware sul Web: La blackhat SEO (ottimizzazione dei motori di ricerca), che colloca siti contenenti malware fra i primi risultati del motore di ricerca. Il clickjacking che sfrutta trappole di ingegneria sociale, il quale induce gli utenti a cliccare su pagine Web dall'aspetto inoffensivo. I siti che utilizzano lo spearphishing, i quali si camuffano da istituzioni legittime (ad es. banche) nel tentativo di appropriarsi di credenziali per l'accesso agli account online. Il malvertising, che incorpora malware all'interno di reti pubblicitarie visualizzate su centinaia di siti legittimi che registrano un alto numero di visitatori. Solitamente il codice malevolo installa spyware o malware servendosi di vulnerabilità note del browser o dei suoi plug-in. Queste minacce includono: Fake Anti-Virus, che estorcono denaro dalla vittima. Keylogger, che prelevano informazioni personali e password, per furto di identità o finanziario. Software botnet, che sovvertono il sistema e lo inducono ad aggregarsi a una rete che si occupa di diffondere spam, fungere da host per contenuti illegali e distribuire malware. I siti legittimi compromessi, i quali fungono da host per malware incorporato che viene diffuso fra ignari visitatori. I download drive-by, che sfruttano gli exploit del software di un browser per installare malware quando si visita una determinata pagina Web. 2

3 I filtri Web tradizionali non bastano, ecco perché Molte aziende hanno già attuato il blocco di URL potenzialmente pericolosi, utilizzando soluzioni per la protezione dei gateway di rete. Un filtro URL veglia sul perimetro di rete, ispezionando le richieste URL in uscita per bloccare l'accesso a siti malevoli, inappropriati e indesiderati. Questi filtri si sono evoluti per fornire memorizzazione nella cache e filtraggio del traffico Web in entrata, al fine di migliorare prestazioni e sicurezza. Eppure vi sono diversi filtri che effettuano controlli del traffico marginali, effettuando, al più, ben poche scansioni antimalware. Per la sicurezza si affidano esclusivamente alla reputazione, il che rende gli utenti vulnerabili a malware più sofisticato. SaaS promette facile accesso e operatività esternalizzata, ma presenta anche aspetti negativi. Vi priva del controllo completo su dati, disponibilità e tempo di attività. Non potete più disporre di navigazione con rilevamento della posizione. E la ricerca effettuata con backhaul tramite proxy può essere frustrante. Infine, il delivery viene complicato dalla necessità di utilizzare software aggiuntivo. La checklist di Web Protection per il 2012 I filtri tradizionali non sono in grado di fornire la protezione di cui avete bisogno. La forza di lavoro mobile esige di più dall'infrastruttura di sicurezza. E le sofisticate applicazioni Web in circolazione complicano le circostanze. E allora cosa si può fare per proteggere gli utenti sul Web? Ciò che vi serve è un approccio innovativo alla Web Protection. Cominciate concentrandovi su questi quattro aspetti critici, che costituiscono elementi essenziali per la sicurezza del Web. 1. Protezione avanzata dalle minacce Web 2. Web Protection ovunque, per la sicurezza degli utenti remoti 3. Controllo delle applicazioni Web Una Web Protection facile da gestire e conveniente I paragrafi che seguono descrivono le funzionalità e le opzioni di sicurezza del Web necessari per mantenere protetti sistemi e dati in ognuna delle quattro aree descritte. 3

4 Cosa deve fornire la protezione avanzata dalle minacce Web Le minacce Web si evolvono rapidamente, sfruttando nuove tecniche per evitare di essere individuate. Fra queste tecniche sono inclusi l'offuscamento, che complica il codice e lo rende difficile da leggere o capire, e il polimorfismo, grazie al quale il malware assume sembianze diverse ogni volta che ne viene effettuato l'accesso, rendendone difficile l'identificazione. Le tradizionali soluzioni per gateway non sono in grado di fornire un adeguato livello di protezione da queste minacce. Ciò di cui avete bisogno è un approccio innovativo alla Web Protection che si serva di metodi avanzati per individuare e bloccare le minacce del Web in circolazione prima che causino danni irreparabili. La vostra strategia di sicurezza del Web deve integrare un'intelligence delle minacce a livello internazionale e attiva 24 ore su 24 con le ultimissime tecnologie di rilevamento antimalware appositamente studiate per il Web; in questo modo potete ricevere protezione e rilevamento delle minacce proattivi. Fra queste funzionalità devono essere inclusi: Scansione a livello rete Euristica antimalware per il Web Ispezione bidirezionale Risorse informatiche ad alte prestazioni Intelligence sulle minacce con alta frequenza di aggiornamento 4

5 Checklist per la protezione dalle minacce Web Funzionalità richiesta Descrizione Domande da porre al vendor Scansione a livello rete Effettua la scansione del traffico Web al livello di rete, prima che sorgano problemi. Altrimenti la scansione del traffico Web in un browser helper object (BHO) o plug-in viene limitata a un unico browser e può essere disabilitata o soggetta a exploit. Come viene implementato il motore di scansione antimalware per il Web? o Plug-in o BHO o Stack di rete Euristica antimalware per il Web Esamina i contenuti durante l'accesso o il download, prima che giungano al browser, sottoponendoli a: Deoffuscamento, emulazione o sandboxing. Analisi alla ricerca di comportamenti sospetti o malevoli. Quali tipi di tecnologie antimalware per il Web sono inclusi? o Euristica o Deoffuscamento o Sandboxing o Analisi del comportamento Ispezione bidirezionale Esamina i contenuti in entrata e le richieste in uscita, setacciando la rete alla ricerca di tracce di malware che tenta di chiamare i suoi autori dopo aver prelevato informazioni dal computer allo scopo di inviarle al server del malware. Quale misure adotta la vostra soluzione di rilevamento delle minacce Web per gestire il malware call home? È in grado di individuare facilmente i computer infetti da malware call home? Risorse informatiche ad alte prestazioni Forniscono una facile scalabilità, per il supporto di un numero flessibile di endpoint, con un'esperienza utente a bassa latenza e trasparente. Quali sono i tempi di latenza aggiuntivi e l'impatto della scansione del traffico Web di tutti i computer? Intelligence sulle minacce con alta frequenza di aggiornamento Include centri operativi internazionali per l'analisi delle minacce attivi 24 ore su 24, che forniscono la più aggiornata intelligence in collaborazione con altri threat monitor, come ad es. i principali motori di ricerca. Da chi viene fornita l'intelligence sulle minacce? Quali sono le fonti di informazioni sulle minacce Web su cui si basano? Quanto sono frequenti gli aggiornamenti dei dati delle minacce? 5

6 Come fornire Web Protection da qualsiasi luogo geografico I lavoratori remoti rappresentano un'enorme sfida per la sicurezza informatica, sia che si colleghino da casa, da un bar o da un aeroporto. È difficile fornire modi efficaci e sicuri per monitorarne l'attività e aggiornarne criteri e impostazioni di configurazione. Le reti private virtuali (VPN) e le altre soluzioni di reindirizzamento o backhaul del traffico sono complesse, dispendiose e lente. E presentano spesso rischi legati a un unico punto di errore. Anche gli utenti remoti non protetti possono causare gravi conseguenze per il reparto IT: Spesso gli utenti vengono esposti a minacce del Web durante il fine settimana, quando non si trovano in ufficio. Le infezioni contratte durante il fine settimana costringono il reparto IT a cominciare la settimana disinfettando i sistemi utilizzati all'esterno del gateway aziendale. Se avete diverse filiali, l'acquisto di gateway hardware per ciascun ufficio può essere tutt'altro che economico. Ma avete pur sempre il dovere di monitorare gli utenti. La vostra azienda deve assumersi la responsabilità di qualsivoglia contenuto inappropriato a cui venga effettuato l'accesso da un computer in vostro possesso. La sicurezza del Web deve quindi proteggere gli utenti indipendentemente da dove si trovino (all'interno o all'esterno della rete), in qualsiasi momento. Quel che vi serve è un approccio integrato alla Mobile Security che non richieda soluzioni distinte per sistemi, console di gestione, agenti endpoint o backhaul del traffico. Ciò che volete è un'esperienza di navigazione priva di compromessi per gli utenti, in combinazione con una visibilità immediata per i responsabili IT. Fra queste funzionalità devono essere inclusi: Criteri e reportistica unificati per endpoint e gateway Aggiornamenti immediati dei criteri per gli utenti remoti Reportistica immediata sull'attività degli utenti remoti Implementazione dei criteri sugli endpoint senza backhaul Un unico agente 6

7 Checklist per la protezione degli utenti remoti Funzionalità richiesta Descrizione Domande da porre al vendor Criteri e reportistica unificati per endpoint e gateway Utilizza un'unica console di amministrazione e un unico strumento per i criteri, per la gestione dei sistemi all'interno e all'esterno della rete. Come viene fornita la protezione degli utenti remoti? o Endpoint o Gateway o SaaS Come viene integrata alla protezione della rete aziendale? Aggiornamenti immediati dei criteri per gli utenti remoti Invia agli utenti aggiornamenti dei criteri in maniera immediata, senza alcun intervento da parte dei responsabili IT o degli utenti stessi. Con quanta rapidità gli endpoint remoti implementano le modifiche apportate ai criteri? Reportistica immediata sull'attività degli utenti remoti Include immediatamente nei report l'attività sul Web degli utenti remoti, senza alcun ritardo. Con quale frequenza vengono compilati dalla console o dal pannello di controllo i report sull'attività degli utenti remoti? Implementazione dei criteri sugli endpoint senza backhaul Implementa i criteri ed effettua scansioni alla ricerca delle minacce sui computer endpoint, il tutto senza compromettere l'esperienza utente. Evita inoltre qualsiasi latenza o spesa non essenziale, che può derivare dal backhaul del traffico su Internet verso un servizio o gateway centrale. Dove vengono effettuate l'implementazione dei criteri e la scansione antimalware? Un unico agente Utilizza un unico agente endpoint per: protezione contro le minacce, Web Protection, protezione dei dati e compliance. Quanti agenti endpoint devo installare e gestire per: protezione contro le minacce, filtraggio del Web, protezione dei dati e compliance? Cosa deve fornire il controllo delle applicazioni Web 2.0 Le applicazioni Web 2.0, inclusi i social media, sono ormai radicate nelle nostre vite private e lavorative. Similmente, qualsiasi struttura che dipenda da contenuti forniti dagli utenti è pronta per essere sfruttata, rendendo tali applicazioni estremamente rischiose. Queste applicazioni possono anche influire sulla produttività dei dipendenti. La soluzione di protezione del Web che vi serve deve fornire accesso completo a importanti strumenti di Web 2.0 e social network, senza compromettere la sicurezza. La produttività degli utenti va bilanciata con le misure di sicurezza da adottare, per riflettere le esigenze di utenti e responsabili IT. Fra queste funzionalità devono essere inclusi: Controllo granulare dei social network Controllo delle applicazioni Web Controllo di webmail, blog e forum Controllo dei download dal Web 7

8 Checklist per il controllo di Web 2.0 Funzionalità richiesta Descrizione Domande da porre al vendor Controllo granulare dei social network Controllo delle applicazioni Web Controllo di webmail, blog e forum Controllo dei download dal Web Vi permette di controllare gli elementi contenuti in un determinato sito, come ad es. giochi o chat di Facebook, pur consentendo agli utenti di visualizzare il muro o aggiornare il proprio stato. Vi permette di controllare vari tipi di applicazioni potenzialmente indesiderate basate sul Web, impedendone download, esecuzione e interazione. Vi permette di controllare gli utenti che inviano messaggi tramite webmail su blog o forum: tutti elementi che possono presentare seri rischi di perdita dei dati. Fornisce l'opzione di bloccare l'invio o la pubblicazione di contenuti, pur consentendo agli utenti di visualizzare e accedere a determinati siti. Controlla vari tipi di contenuto scaricabile dal Web, al fine di impedire che contenuti illegali, rischiosi o potenzialmente indesiderati usufruiscano della larghezza di banda dell'azienda; ne impedisce inoltre l'attacco ai computer e la distribuzione nei sistemi interni. Quali tipi di controlli granulari dei social network vengono forniti? Quali tipi di controllo delle applicazioni Web vengono forniti e come funzionano? o Blocco del download o Blocco dell'esecuzione o Controllo della comunicazione attraverso il filtraggio dei protocolli Quale tipo di controllo dei criteri viene fornito per la gestione di webmail, blog e forum? Quali tipi di soluzioni per il controllo dei contenuti vengono offerte? Come avviene l'identificazione della vera natura dei contenuti e la prevenzione del mascheramento del tipo di file? Come semplificare la gestione delle risorse informatiche e ridurre i costi legati alla Web Protection Tutte le aziende cercano di ottenere di più investendo meno. È importante che la vostra soluzione per la sicurezza del Web operi in piena efficienza. Passare a un nuovo sistema di sicurezza del Web può comportare un notevole dispendio di tempo e denaro; tuttavia, continuare a utilizzare una soluzione inefficace può tradursi in perdite maggiori in termini di lacune amministrative, problemi durante la rimozione del malware e rischi per la compliance. Un approccio nuovo deve: fornire un rapporto qualità-prezzo notevolmente superiore, offrire un delivery facile da implementare, risparmiare tempo e snellire il budget. La vostra soluzione di sicurezza del Web non deve richiedere nuove dispendiose infrastrutture, né software client, servizi o strumenti di gestione aggiuntivi. Deve permettervi di gestire gli utenti remoti con la stessa facilità di quelli presenti nella rete aziendale. Deve essere solida e utilizzabile anche quando elementi chiave dell'infrastruttura non sono disponibili o raggiungibili in remoto. Non deve richiedere enormi investimenti di capitale, né continui contratti SaaS. Deve invece aiutarvi a snellire i budget. Fra queste funzionalità devono essere inclusi: Scalabilità per ciascun utente Un unico agente Capacità di recupero in caso di malfunzionamento Gestione unificata Controllo diretto sui dati degli utenti Implementazione dei criteri sugli endpoint senza backhaul 8

9 Checklist per gestione e costi delle risorse informatiche Funzionalità richiesta Descrizione Domande da porre al vendor Un unico agente Utilizza un unico agente endpoint per: protezione contro le minacce, Web Protection, protezione dei dati e altre funzionalità di sicurezza. Quanti agenti endpoint devo installare e gestire per: protezione contro le minacce, filtraggio del Web, protezione dei dati e compliance? Gestione unificata Offre la possibilità di utilizzare un'unica console di amministrazione per criteri di utilizzo del Web e reportistica sui sistemi interni e esterni alla rete. Come viene fornita la protezione degli utenti remoti? o Endpoint o Gateway o SaaS Come viene integrata alla protezione della rete aziendale? Implementazione dei criteri sugli endpoint senza backhaul Implementa i criteri ed effettua scansioni alla ricerca delle minacce sui computer endpoint, il tutto senza compromettere l'esperienza utente. Evita inoltre qualsiasi latenza o spesa non essenziale, che può derivare dal backhaul del traffico su Internet verso un servizio o gateway centrale. Dove vengono effettuate l'implementazione dei criteri e la scansione antimalware? Scalabilità per ciascun utente Fornisce scalabilità per ciascun utente aggiunto e non richiede ulteriori investimenti di capitale in hardware per appliance del gateway o livelli di servizio SaaS. Come viene fornita la protezione? E come viene eseguita la scansione? o Endpoint o Gateway o SaaS Con l'aggiunta di nuovi utenti, dove va applicata la scalabilità? Quali sono i costi che ne conseguono? Quale grado di difficoltà presenta? Capacità di recupero in caso di malfunzionamento Non presenta un unico punto di errore e continua a essere operativa anche senza l'accesso a un servizio o un gateway centrale. Presenta un unico punto di errore? Cosa succede se non è disponibile? Quale impatto provoca? Gli utenti possono comunque accedere al Web? Sono protetti? Controllo diretto sui dati degli utenti Fornisce il controllo diretto sui dati degli utenti che non sono archiviati e gestiti da terzi. Dove risiede l'attività sul Web degli utenti? Quali rischi comporta? Condivisione dei criteri per l'implementazione su gateway e endpoint Vi consente di creare un unico criterio implementato in maniera omogenea all'interno e all'esterno della rete, sul gateway di rete, oppure sugli endpoint. Come si possono applicare ai computer endpoint i criteri del gateway di rete? Bisogna creare un criterio a parte per gli endpoint? 9

10 La combinazione vincente per una Web Protection completa, ovunque La protezione del Web deve essere parte integrante della soluzione di sicurezza. Deve poter soddisfare queste quattro esigenze critiche: protezione avanzata dalle minacce del Web, Web Protection da qualsiasi luogo geografico, controllo delle applicazioni Web 2.0 e facilità di gestione delle risorse informatiche. Per essere efficace, una soluzione di protezione del Web deve offrire una combinazione dei migliori elementi delle soluzioni endpoint, cloud e gateway, al fine di potenziare e rendere più sicura l'esperienza Web. Il vostro sistema di Web Protection deve disporre delle seguenti funzionalità integrate: Ì Ì Sicurezza del Web incorporata nell'agente antivirus sugli endpoint. Facilità di delivery sugli endpoint, con protezione avanzata contro le minacce del Web. Una Web Protection che vi segue ovunque, per un accesso sicuro al Web da qualsiasi luogo geografico. Un'intelligence internazionale sulle minacce del Web attiva 24 ore su 24, dotata delle ultimissime tecnologie di rilevamento appositamente studiate per il Web. Controllo e visibilità completi per i responsabili IT, indipendentemente da dove si trovino gli utenti. Minore complessità della rete, senza gli svantaggi di una soluzione proxy SaaS, come ad es. backhaul, latenza e un unico punto di errore. Scalabilità trasparente, per facilitare espansioni future. Risparmi sui costi, derivati dal non aver acquistato appliance tradizionali o servizi SaaS. Con le checklist di questa guida all'acquisto e l'aiuto del vostro vendor, potete trovare una soluzione di sicurezza del Web conveniente e adatta alle vostre esigenze. In questo modo riceverete Web Protection e controllo più facili, con meno costi e fatica. 10

11 Checklist per la Web Protection Guida all'acquisto di soluzioni di Web Protection per il 2012 Cosa cercare Cosa chiedere Protezione avanzata dalle minacce del Web o Scansione a livello rete Come viene implementato il motore di scansione antimalware per il Web? o Stack di rete o Plug-in o BHO o Euristica antimalware per il Web o Ispezione bidirezionale o Risorse informatiche ad alte prestazioni o Intelligence sulle minacce con alta frequenza di aggiornamento Quali tipi di tecnologie antimalware per il Web sono inclusi? o Euristica o Deoffuscamento o Sandboxing o Analisi del comportamento Quale misure adotta la vostra soluzione di rilevamento delle minacce Web per gestire il malware call home? È in grado di individuare facilmente i computer infetti da malware call home? Quali sono i tempi di latenza aggiuntivi e l'impatto della scansione del traffico Web di tutti i computer? Da chi viene fornita l'intelligence sulle minacce? Quali sono le fonti di informazioni sulle minacce del Web su cui si basano? Ì Quanto sono frequenti gli aggiornamenti dei dati delle minacce? Protezione degli utenti remoti o Criteri e reportistica unificati per endpoint e gateway Come viene fornita la protezione degli utenti remoti? o Endpoint o Gateway o SaaS Come viene integrata alla protezione della rete aziendale? o Aggiornamenti immediati dei criteri per gli utenti remoti Con quanta rapidità gli endpoint remoti implementano le modifiche apportate ai criteri? o Reportistica immediata sull'attività degli utenti remoti o Implementazione dei criteri sugli endpoint senza backhaul Con quale frequenza vengono compilati dalla console o dal pannello di controllo i report sull'attività degli utenti remoti? Dove vengono effettuate l'implementazione dei criteri e la scansione antimalware? o Un unico agente ÌQuanti Ì agenti endpoint devo installare e gestire per: protezione contro le minacce, filtraggio del Web, protezione dei dati e compliance? Controllo per Web 2.0 o Controllo granulare dei social network Quali tipi di controllo granulare dei social network vengono forniti? o Controllo delle applicazioni Web o Controllo di webmail, blog e forum o Controllo dei download dal Web Quali tipi di controllo delle applicazioni Web vengono forniti e come funzionano? o Blocco del download o Blocco dell'esecuzione o Controllo della comunicazione attraverso il filtraggio dei protocolli Quale tipo di controllo dei criteri viene fornito per la gestione di webmail, blog e forum? Quali tipi di soluzioni per il controllo dei contenuti vengono offerte? Come avviene l'identificazione della vera natura dei contenuti e la prevenzione del mascheramento del tipo di file? Gestione e costi delle risorse informatiche o Un unico agente ÌQuanti Ì agenti endpoint devo installare e gestire per: protezione contro le minacce, filtraggio del Web, protezione dei dati e compliance? o Gestione unificata o Implementazione dei criteri sugli endpoint senza backhaul Come viene fornita la protezione degli utenti remoti? o Endpoint o Gateway o SaaS Come viene integrata alla protezione della rete aziendale? Dove vengono effettuate l'implementazione dei criteri e la scansione antimalware? o Scalabilità per ciascun utente ÌCome Ì viene fornita la protezione? E come viene eseguita la scansione? o Endpoint o Gateway o SaaS Con l'aggiunta di nuovi utenti, dove va applicata la scalabilità? Quali sono i costi che ne conseguono? Quale grado di difficoltà presenta? o Capacità di recupero in caso di malfunzionamento Presenta un unico punto di errore? Cosa succede se non è disponibile? Quale impatto provoca? Gli utenti possono comunque accedere al Web? Sono protetti? o Controllo diretto sui dati degli utenti Dove risiede l'attività sul Web degli utenti? Quali rischi comporta? o Condivisione dei criteri per l'implementazione su gateway e endpoint Come si possono applicare ai computer endpoint i criteri del gateway di rete? Bisogna creare un criterio a parte per gli endpoint? 11

12 Sophos Web Protection Registratevi, per ricevere una prova gratuita di 30 giorni Visitate Sophos.it/web Vendite per Italia Tel: (+39) Boston, USA Oxford, Regno Unito Copyright Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. Whitepaper Sophos 12.11v1.dNA

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Le quattro regole per una protezione Web completa

Le quattro regole per una protezione Web completa Le quattro regole per una protezione Web completa di Chris McCormack, Product Marketing Manager Come tutti i responsabili IT, già sapete che il Web è uno strumento pericoloso. Ma il costante incremento

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Di Chris McCormack, Senior Product Marketing Manager e Chester Wisniewski, Senior Security Advisor Le minacce Web in circolazione

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI scheda tecnica FUNZIONALITÀ E VANTAGGI Wi-Fi cloud carrier-grade con un modello di servizio ad investimenti progressivi Soluzione efficace ed economica per installazioni di piccole e grandi dimensioni,

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web

Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web Cinque suggerimenti per ridurre il rischio derivante dalle odierne minacce Web La formazione e la conoscenza dell'utente, le misure preventive e una soluzione moderna per la sicurezza Web sono tutti componenti

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Che cos'è il cloud computing? e cosa può fare per la mia azienda Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

Norton AntiVirus Manuale dell'utente

Norton AntiVirus Manuale dell'utente Manuale dell'utente Norton AntiVirus Manuale dell'utente Il software descritto nel presente manuale viene fornito ai sensi dei termini del contratto di licenza e può essere utilizzato solo in conformità

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1 Classification 10/8/2009 1 Classification 10/8/2009 2 Worry-Free Business Security 6.0 Baldovino Tortoni Pre sale Engineer Classification 10/8/2009 3 Punti critici per la protezione delle piccole imprese

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Powered by STORAGE SU IP: I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Introduzione

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli