Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer"

Transcript

1 Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza Baldovino Tortoni Pre sale Engineer Classification 11/3/2009 1

2 Punti critici per la protezione delle piccole imprese Comportamento rischioso delle piccole imprese: metà dei dipendenti visitano siti non pertinenti all attività lavorativa Complessità della soluzione: l implementazione o la configurazione richiedono troppo tempo Impatto sulle prestazioni: le prestazioni sono il motivo n. 1 per cui i clienti cambiano fornitore Efficacia della protezione: il 90% circa delle piccole imprese utilizza un antivirus; circa la metà sono ancora infette

3 Minacce in aumento in termini di volume e complessità Minacce Web % Quarterly cumulative growth 2500% 2000% 1500% 1000% 500% 0% 824% 645% 532% 431% 337% 100% 161% 192% 247% 1092% 1314% 1876% 1731% 1564% nuovi tipi di minacce informatiche univoche che si sviluppano ogni ora Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q % 2355%

4 Fattori di complessità Crescita esponenziale del numero di minacce informatiche distinte 20+ milioni 13 milioni 7 milioni Impatto sui punti terminali dei file di pattern sempre più pesanti Maggiore utilizzo di memoria nei punti terminali Maggiore impatto sulle prestazioni nei punti terminali Maggiore utilizzo dell ampiezza di banda Gestione dei pattern più complessa milioni

5 Comportamento rischioso nonostante l aumento delle minacce Per dimensioni aziendali Visita a siti Web non direttamente legati al lavoro 51% 64% Più di metà dei dipendenti visitano siti non pertinenti all'attività lavorativa D. Quale delle seguenti attività avete svolto mediante la connessione a Internet della rete aziendale? indicano differenze significative tra entità di diverse dimensioni o utenti desktop e laptop in vari paesi (z-test/t-test con intervallo di affidabilità del 95%).

6 Lo scenario e lo stato dell arte Nuovo approccio più razionale Classification 11/3/2009 6

7 Novità in Worry Free 6.0 Web e Reputation Nuovo approccio più razionale alla sicurezza Smart Scan Smart Feedback

8 Smart Protection Network Blocca le minacce Web e lo spam PRIMA che raggiungano la rete aziendale Protezione dalle minacce Web: elaborazione di 50 milioni di IP/URL al giorno Reputation: blocca il 95% dello spam

9 Smart Protection Network Smart Scan Security Server locale Protezione più efficiente Minore impatto sulle prestazioni 80% dei file di pattern 20% dei file di pattern

10 Smart Protection Network Smart Feedback CLIENTI Risposta più rapida alle nuove minacce CLIENTI Invio automatico di riscontri su eventi legati alla sicurezza CLIENTI

11 Con e senza Smart Protection Network Per bloccare minacce Web e spam Per stare al passo con le altre minacce Per rispondere più rapidamente alle minacce recenti Con SPN Blocco delle minacce prima che raggiungano la rete aziendale. Scansione e aggiornamenti più rapidi e impatto minimo sulle prestazioni a lungo termine Riscontro automatico alle minacce dei clienti. Senza SPN Download di minacce/spam nella rete aziendale. I computer risultano più lenti a causa degli aggiornamenti. Uso di fonti tradizionali, è difficile contrastare l alto numero di minacce.

12 Lo scenario e lo stato dell arte Worry-Free Business Security 6.0

13 Soluzioni Worry-Free

14 WFBS 6.0 protegge le piccole imprese Più sicura Più razionale Più semplice Blocco di più minacce prima che raggiungano i computer Protezione più efficiente: scansione e aggiornamenti più rapidi Soluzione ad amministrazione zero progettata specificamente per i clienti delle piccole imprese

15 Filtro URL: la per sicurezza e produttività dei dipendenti Classificazione 5/4/

16 Ulteriori risultati di West Coast Labs Conclusione di West Coast Labs Trend WFBS è molto di più di un semplice prodotto contro le minacce informatiche, lo spam o per il firewall è una soluzione di sicurezza completa che offre livelli elevati di protezione e massima efficienza per le piccole e medie imprese.

17 Grazie! Domande? Lo scenario e lo stato dell arte

18 Classification 11/3/

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1 Classification 10/8/2009 1 Classification 10/8/2009 2 Worry-Free Business Security 6.0 Baldovino Tortoni Pre sale Engineer Classification 10/8/2009 3 Punti critici per la protezione delle piccole imprese

Dettagli

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Worry-Free. Business Security Standard e Advanced Edition. Administrator s Guide. Guida all'installazione e all'aggiornamento

Worry-Free. Business Security Standard e Advanced Edition. Administrator s Guide. Guida all'installazione e all'aggiornamento TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Worry-Free TM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Installation Guide Administrator s Guide

Dettagli

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Guida rapida Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti/servizi in essa descritti

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guida introduttiva per rivenditori Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva TM Worry-Free Business Security Standard5 for Small Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Worry-FreeTM. Business Security Edizioni Standard e Advanced. Guida per l'amministrazione. Administrator s Guide

Worry-FreeTM. Business Security Edizioni Standard e Advanced. Guida per l'amministrazione. Administrator s Guide Worry-FreeTM Business Security Edizioni Standard e Advanced 7 Numero 1 a bloccare le minacce prima che raggiungano la vostra azienda Administrator s Guide Guida per l'amministrazione Trend Micro Incorporated

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 2 Guida dell'amministratore

Worry-Free Business Security Standard e Advanced Edition Service Pack 2 Guida dell'amministratore Worry-Free Business Security Standard e Advanced Edition Service Pack 2 Guida dell'amministratore Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

TREND MICRO. Remote Manager Guida dell'utente. p c. Protected Cloud

TREND MICRO. Remote Manager Guida dell'utente. p c. Protected Cloud TREND MICRO Remote Manager Guida dell'utente p c Protected Cloud Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e al prodotto/servizio in essa descritto senza

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Guida dell'amministratore

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Guida dell'amministratore Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Guida dell'amministratore Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva

Dettagli

Worry-Free. p c. Business Security Standard e Advanced Edition. Guida dell'amministratore. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard e Advanced Edition. Guida dell'amministratore. Securing Your Journey to the Cloud. Worry-Free Business Security Standard e Advanced Edition Guida dell'amministratore Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guida dell'utente Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi

Dettagli

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Requisiti di sistema Trend Micro Incorporated si riserva il diritto di apportare modifiche

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Worry-Free. Business Security Standard e Advanced Edition. Guida dell'amministratore. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard e Advanced Edition. Guida dell'amministratore. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

Worry-Free TM Remote Manager

Worry-Free TM Remote Manager Worry-Free TM Remote Manager for Small and Medium Business Guida introduttiva per i rivenditori Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti/servizi

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Worry-Free Business Security5

Worry-Free Business Security5 TM Worry-Free Business Security5 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici Progetto «Scuole in Internet» (SAI) Contenu 1. Scopo 2 2. Principi 3 3. Ricapitolazione della soluzione 4 4. Indirizzi IP 4 5. Security Policy 4 6. Interconnessione LAN inhouse 4 7. Organizzazione

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Virtualizzazione della posta elettronica Protezione del gateway. Protezione flessibile e conveniente del gateway di posta elettronica

Virtualizzazione della posta elettronica Protezione del gateway. Protezione flessibile e conveniente del gateway di posta elettronica Virtualizzazione della posta elettronica Protezione del gateway Protezione flessibile e conveniente del gateway di posta elettronica Agosto 2009 I. COSTI E COMPLESSITÀ ALLA BASE DEGLI SFORZI DI VIRTUALIZZAZIONE

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Sicurezza aziendale e continuità del business 2011

Sicurezza aziendale e continuità del business 2011 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore

Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore TM Worry-Free Business Security Standard5 for Small Business Guida dell amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

LA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas

LA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas LA RETE CIVICA Comune di Bari Sardo (OG) in collaborazione con Coinfas Scopo del progetto La Rete Civica è nata concettualmente per poter offrire connettività nei luoghi di riunione (Piazze, Vie Principali

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02.

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02. Sparkasse Analisi tecnica Upgrade della struttura di url-filtering Websense Bolzano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 20121 MILANO (MI) - Italy info@hackingteam.it Tel.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso.

Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso. Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso. Prima di utilizzare il servizio, esaminare l'ultima versione

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Come Installare l'antivirus AVG

Come Installare l'antivirus AVG Come Installare l'antivirus AVG AVG - ANTIVIRUS AVG è un antivirus semplice da utilizzare. Il programma è totalmente gratuito e proteggerà il tuo computer contro i virus che potresti scaricare tramite

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Walter Narisoni Sales Engineer Manager walter.narisoni@sophos.it Cell: +39 3201973169 1 Sophos Historical Timeline Founded in Abingdon (Oxford), UK Supplied security software

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici (SAI) 3 CONTENUTO 1 Scopo... 2 2 Principi... 3 3 Ricapitolazione della soluzione... 4 4 Indirizzi IP... 4 5 Security Policy... 4 6 Interconnessione LAN inhouse... 4 7 Organizzazione e gestione...

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Webinar commerciale per i rivenditori avast!

Webinar commerciale per i rivenditori avast! Webinar commerciale per i rivenditori avast! Gamma di prodotti per aziende avast! Endpoint Protection Massimo De Martin Channel Sales Executive demartin@avast.com Giugno 2012 Indice 1. Le console di amministrazione

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guida dell utente Kaspersky Lab Tel/Fax:

Dettagli

Relazione conferenza di organizzazione Camera del Lavoro di Genova di Marco Arcangeli

Relazione conferenza di organizzazione Camera del Lavoro di Genova di Marco Arcangeli Relazione conferenza di organizzazione Camera del Lavoro di Genova di Marco Arcangeli Quando si pensa allo sviluppo impetuoso che l'informatica - ma, più in generale - la tecnologia, ha avuto nel corso

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione D - Provider di servizi Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Guida per l'amministratore

Guida per l'amministratore TREND MICRO Smart Protection Server Guida per l'amministratore Sicurezza intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated si riserva il diritto di

Dettagli

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Come proteggere l azienda attraverso il network: un approccio ragionato alla sicurezza

Come proteggere l azienda attraverso il network: un approccio ragionato alla sicurezza Come proteggere l azienda attraverso il network: un approccio ragionato alla sicurezza La sicurezza delle informazioni è diventata un obbligo per tutte le aziende. I dati relativi a carte di credito, account

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Guida alla valutazione. PureMessage per Windows/Exchange Presentazione del prodotto

Guida alla valutazione. PureMessage per Windows/Exchange Presentazione del prodotto Guida alla valutazione PureMessage per Windows/Exchange Presentazione del prodotto SOPHOS PUREMESSAGE PER LOTUS DOMINO 2 BENVENUTI Benvenuti nella guida alla valutazione di Sophos PureMessage per Lotus

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Come installare Avira Free Mac Security Pagina 1 di 6

Come installare Avira Free Mac Security Pagina 1 di 6 Come installare Avira Free Mac Security Pagina 1 di 6 Scopo della guida Questa guida illustra come installare il programma antivirus Avira Free Mac Security. Informazione Questa guida è ottimizzata per

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

PANORAMICA. Soluzioni di sicurezza per grandi aziende

PANORAMICA. Soluzioni di sicurezza per grandi aziende Soluzioni di sicurezza per grandi aziende PANORAMICA Per oltre 25 anni, Trend Micro ha continuato ad innovare in modo costante affinché i nostri clienti restassero un passo avanti rispetto al panorama

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli