Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore"

Transcript

1 TM Worry-Free Business Security Standard5 for Small Business Guida dell amministratore

2

3 Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica. Prima dell installazione e dell utilizzo del software, leggere con attenzione i file Readme, le note sulla versione corrente e l ultima edizione della Guida introduttiva, disponibili presso il sito di Trend Micro all indirizzo: NOTA: una licenza per il software Trend Micro garantisce il diritto a ricevere aggiornamenti del prodotto e dei file di pattern, nonché all assistenza tecnica generale per la durata di un (1) solo anno dalla data di acquisto. Al termine di questo periodo, per continuare a usufruire degli aggiornamenti del prodotto, dei pattern e dell assistenza tecnica, è necessario procedere al rinnovo di manutenzione annuale tramite pagamento della quota in vigore prevista da Trend Micro. Per ordinare un rinnovo di manutenzione, è possibile scaricare e compilare il Contratto di manutenzione di Trend Micro sul sito: Trend Micro, il logo della sfera con il disegno di una T, TrendLabs, Trend Micro Damage Cleanup Services, TrendSecure, Worry-Free, Worry-Free Business Security Advanced, Worry-Free Business Security, OfficeScan, PC-cillin e ScanMail sono marchi di Trend Micro Incorporated registrati in determinate giurisdizioni. Tutti i marchi e i nomi di prodotti sono marchi di fabbrica o registrati, appartenenti alle rispettive società o organizzazioni. Copyright Trend Micro Incorporated. Tutti i diritti riservati. Codice documento: WBEM53518 Data di pubblicazione: Maggio 2008

4 La Guida dell amministratore di Trend Micro Worry-Free Business Security è destinata alla presentazione delle caratteristiche principali del software e alle istruzioni per l installazione nell ambiente di produzione dell utente. Si consiglia la lettura di questa documentazione prima di procedere all installazione o all utilizzo del software. Altre informazioni dettagliate sull utilizzo di funzioni specifiche del software sono disponibili nella Guida in linea e nella Knowledge Base presso il sito di Trend Micro.

5 Sommario Sommario Prefazione Capitolo 1: Destinatari... xii Documentazione del prodotto...xii Informazioni disponibili nella Guida dell amministratore... xiv Convenzioni e termini del documento... xv Introduzione a Worry-Free Business Security Panoramica di Worry-Free Business Security Novità della versione Security Server Client/Server Security Agent Componenti inclusi in Worry-Free Business Security Console Web Security Server Client/Server Security Agent Motore di scansione File di pattern antivirus Virus Cleanup Engine Driver comune firewall File di pattern dei virus di rete File di pattern delle vulnerabilità Descrizione delle minacce Virus/minaccia informatica Spyware/Grayware Virus di rete Spam Intrusioni Comportamento dannoso Falsi punti di accesso Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Listener di sequenza di tasti on-line Packer iii

6 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Procedura di protezione dei computer e della rete da parte di Worry-Free Business Security Informazioni sui componenti Prodotti Trend Micro aggiuntivi Che altro può fare Worry-Free Business Security? Gestione della sicurezza da un unica console Analisi della protezione di rete Implementazione delle regole di protezione Aggiornamento della protezione Quarantena dei file infetti Controllo delle infezioni sulla rete Gestione dei gruppi Worry-Free Business Security Protezione dei client contro gli attacchi degli hacker con il firewall.1-22 Protezione dei messaggi Filtro del contenuto dei messaggi istantanei Controllo delle impostazioni di sicurezza in base alla posizione Monitoraggio dei comportamenti Divieto ai client di visitare siti Web dannosi Facilitazione della sicurezza delle transazioni on-line Programmi spyware/grayware approvati Comunicazione sicura Componenti aggiornabili Hot-fix, patch e service pack Capitolo 2: Utilizzo della console Web Descrizione della console Web Funzioni della console Web Utilizzo dello stato in tempo reale e delle notifiche Impostazione delle notifiche Uso di Stato in tempo reale Stato della minaccia Stato del sistema iv

7 Sommario Capitolo 3: Capitolo 4: Installazione dei moduli Agent Scelta di un metodo di installazione Installazione, aggiornamento o migrazione di Client/Server Security Agent Requisiti di sistema dell Agent Esecuzione di una nuova installazione Installazione da una pagina Web interna Installazione con Impostazione script di accesso Installazione con gli script per Windows 2000/ Server 2003/Server Installazione con Client Packager Installazione tramite un file MSI Installazione con Installazione remota Installazione con Vulnerability Scanner Verifica dell installazione, dell aggiornamento o della migrazione del modulo Agent Utilizzo di Vulnerability Scanner per verificare l installazione dei client Verifica dell installazione del client mediante lo script di prova EICAR Rimozione dei moduli Agent Rimozione di Client/Server Security Agent mediante l apposito programma di disinstallazione Rimozione di Client/Server Security Agent mediante la console Web Utilizzo dei gruppi Panoramica dei gruppi Visualizzazione dei client in un gruppo Barra degli strumenti Impostazioni di sicurezza Aggiunta di gruppi Rimozione di gruppi Aggiunta dei client ai gruppi Spostamento di client Replica delle impostazioni di gruppo v

8 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Capitolo 5: Capitolo 6: Configurazione di gruppi di desktop e server Panoramica sulle opzioni configurabili per gruppi di desktop e server Antivirus/Anti-spyware Configurazione della scansione in tempo reale Firewall Configurazione del firewall Reputazione Web Configurazione della reputazione Web Controllo del comportamento Variabili ambientali Configurazione del controllo del comportamento TrendSecure Configurazione di TrendSecure POP3 Mail Scan Configurazione della scansione Privilegi client Configurazione dei privilegi client Quarantena Configurazione della directory di quarantena Utilizzo della difesa dalle infezioni Strategia di difesa dalle infezioni Operazioni di difesa dalle infezioni Stato attuale Prevenzione delle minacce Protezione dalle minacce Disinfezione delle minacce Minaccia potenziale Impostazione della Difesa dalle infezioni Impostazioni della Difesa dalle infezioni Configurazione delle impostazioni della valutazione delle vulnerabilità vi

9 Sommario Capitolo 7: Capitolo 8: Capitolo 9: Configurazione della scansione manuale e pianificata Scansioni Worry-Free Business Security Scansione manuale Scansione pianificata Scansione in tempo reale Scansione dei client Configurazione delle opzioni di scansione per i gruppi Pianificazione delle scansioni Aggiornamento dei componenti Aggiornamento dei componenti Informazioni su ActiveUpdate Componenti da aggiornare Orari di aggiornamento predefiniti Aggiornamento di Security Server Origini aggiornamenti Configurazione di una fonte aggiornamenti Utilizzo di Update Agent Aggiornamenti manuali e pianificati Aggiornamento manuale dei componenti Pianificazione degli aggiornamenti dei componenti Rollback o sincronizzazione dei componenti Visualizzazione e interpretazione dei registri e delle segnalazioni Registri Segnalazioni Interpretazione delle segnalazioni Utilizzo delle query del registro Creazione di segnalazioni Gestione di registri e segnalazioni Manutenzione delle segnalazioni Eliminazione automatica dei registri Eliminazione manuale dei registri vii

10 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Capitolo 10: Utilizzo delle notifiche Informazioni sulle notifiche Eventi di minacce Eventi di sistema Configurazione delle notifiche Personalizzazione degli avvisi di notifica Configurazione delle impostazioni di notifica Capitolo 11: Configurazione delle impostazioni globali Opzioni proxy di Internet Opzioni del server SMTP Opzioni desktop/server Location Awareness Impostazioni generali di scansione Impostazioni di scansione virus Impostazioni di scansione spyware/grayware Reputazione Web Controllo del comportamento Filtro contenuti IM Impostazioni avvisi Impostazioni Watchdog Disinstallazione Agent Rimozione agente in corso Opzioni di sistema Rimozione di Client/Server Security Agent inattivi Verifica dello stato della connessione tra server e client Gestione della cartella di quarantena Capitolo 12: Esecuzione di ulteriori operazioni amministrative Modifica della password della console Web Operazioni relative a Plug-in Manager Visualizzazione dei dettagli della licenza del prodotto Conseguenze di una licenza scaduta Modifica della licenza Partecipazione al World Virus Tracking Program Modifica della lingua dell interfaccia dell Agent Disinstallazione di Trend Micro Security Server viii

11 Sommario Capitolo 13: Utilizzo di strumenti amministrativi e strumenti client Tipi di strumenti Strumenti amministrativi Impostazione script di accesso Vulnerability Scanner Strumenti client Client Packager Restore Encrypted Virus Touch Tool Client Mover Capitolo 14: Domande frequenti, risoluzione dei problemi e assistenza tecnica Domande frequenti (FAQ) Come si possono proteggere ulteriormente i client? Registrazione Installazione, aggiornamento e compatibilità Protezione del software Intuit Configurazione delle impostazioni Documentazione Risoluzione dei problemi Ambienti con connessioni limitate Salvataggio e ripristino delle impostazioni del programma dopo il ripristino o la reinstallazione Alcuni componenti non sono installati Impossibile accedere alla console Web Numero non corretto di client nella console Web Installazione da pagina Web o remota non riuscita L icona del client non viene visualizzata sulla console Web dopo l installazione Problemi durante la migrazione da un altro software antivirus Firme digitali non valide/scadute Centro informazioni sulla sicurezza Trend Micro Problemi noti Come contattare Trend Micro ix

12 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Assistenza Trend Micro Knowledge Base Contattare l assistenza tecnica Invio di file sospetti a Trend Micro Informazioni su TrendLabs Informazioni su Trend Micro Appendice A: Liste di controllo del sistema Lista di controllo porte...a-1 Lista di controllo indirizzo server...a-2 Appendice B: Elenco esclusione prodotti Trend Micro Appendice C: Servizi Trend Micro Criteri di prevenzione delle infezioni di Trend Micro...C-2 Trend Micro Damage Cleanup Services...C-2 Soluzione Damage Cleanup Services...C-3 Valutazione delle vulnerabilità di Trend Micro...C-4 Trend Micro IntelliScan...C-4 Trend Micro ActiveAction...C-5 Impostazioni ActiveAction predefinite...c-6 Trend Micro IntelliTrap...C-6 Tipo di file effettivo...c-7 Servizi di reputazione Web Trend Micro...C-8 Appendice D: Informazioni sul client Client roaming...d-3 Client a 32 e 64 bit...d-4 Appendice E: Tipi di spyware/grayware Appendice F: Glossario Indice x

13 Prefazione Prefazione Introduzione alla Guida dell amministratore di Trend Micro Worry-Free Business Security 5.0. Questo manuale contiene informazioni sulle operazioni da compiere per installare e configurare Worry-Free Business Security. Di seguito è riportato un elenco degli argomenti trattati nel capitolo. Destinatari a pagina xii Documentazione del prodotto a pagina xii Convenzioni e termini del documento a pagina xv xi

14 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Destinatari La guida si rivolge ad amministratori principianti ed esperti di Worry-Free Business Security (WFBS) che desiderano configurare, amministrare e utilizzare il prodotto. Nota: questo manuale facilita il processo iniziale di utilizzo di Worry-Free Business Security. Se si utilizza Worry-Free Business Security, le parti di questo documento che descrivono Messaging Security Agent non si applicano al proprio prodotto. Documentazione del prodotto La documentazione di Worry-Free Business Security è formata dai seguenti elementi: Guida in linea Documentazione basata sul Web accessibile dalla console Web. La Guida in linea di Worry-Free Business Security descrive le funzionalità del prodotto e fornisce istruzioni relative al loro uso. Contiene informazioni dettagliate riguardanti la personalizzazione delle impostazioni e l esecuzione di operazioni di sicurezza. Per aprire la guida sensibile al contesto, fare clic sull icona. Destinatari della Guida in linea Gli amministratori di WFBS che necessitano di informazioni su una determinata schermata. Guida introduttiva La Guida introduttiva fornisce istruzioni riguardanti l installazione e l aggiornamento del prodotto e le fasi iniziali di utilizzo. Il documento fornisce una descrizione delle funzionalità di base e delle impostazioni predefinite di Worry-Free Business Security. La Guida introduttiva è accessibile dal CD di Trend Micro SMB o può essere scaricata dal Centro aggiornamenti Trend Micro: xii

15 Prefazione Destinatari di questa Guida Gli amministratori di WFBS che desiderano installare e imparare a utilizzare Worry-Free Business Security. Guida dell amministratore La Guida dell amministratore fornisce informazioni complete sulla configurazione e la manutenzione del prodotto. La Guida dell amministratore è accessibile dal CD di Trend Micro SMB o può essere scaricata dal Centro aggiornamenti Trend Micro: Destinatari di questa Guida Gli amministratori di WFBS che desiderano personalizzare, utilizzare o eseguire la manutenzione di Worry-Free Business Security. File Readme Il file Readme contiene le più recenti informazioni sul prodotto che non è stato possibile inserire nella documentazione on-line né in quella stampata. Tra gli argomenti trattati vi sono la descrizione delle nuove funzioni, suggerimenti sull installazione, problemi noti, informazioni sulla licenza e così via. Knowledge Base La Knowledge Base è un database on-line con informazioni sulla risoluzione dei problemi. Fornisce le informazioni più recenti sui problemi noti riscontrati nell utilizzo dei prodotti. Per accedere alla Knowledge Base, visitare il seguente sito Web: Nota: questa guida presuppone che si stia utilizzando la versione Worry-Free Business Security del prodotto. Se si sta utilizzando la versione Worry-Free Business Security Advanced, le informazioni della guida sono comunque valide ma non è possibile utilizzare le funzionalità relative a Messaging Security Agent. xiii

16 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Informazioni disponibili nella Guida dell amministratore Questo documento può essere suddiviso in quattro sezioni principali riguardanti la pianificazione dell installazione, l installazione del prodotto e dei componenti, la configurazione post-installazione e la ricerca di supporto. Capitoli 1 e 2. Questi capitoli contengono una panoramica delle capacità e delle caratteristiche chiave di Worry-Free Business Security. Capitolo 3. In questo capitolo sono riportati i passaggi fondamentali per eseguire l installazione e l aggiornamento dei moduli Agent. Sono fornite inoltre informazioni su come rimuovere il modulo Agent. Capitolo 4. Questo capitolo spiega come vengono concepiti e utilizzati i gruppi in Worry-Free Business Security. Capitoli 5. In questi capitoli sono riportati i passaggi necessari per configurare i gruppi. Capitolo 6. In questo capitolo è illustrata la strategia di difesa dalle infezioni, come configurare lo strumento Difesa dalle infezioni e come utilizzarlo per proteggere le reti e i client. Capitolo 7. In questo capitolo viene spiegato come utilizzare la scansione manuale e pianificata per proteggere la rete e i client da virus, minacce informatiche e altro. Capitolo 8. In questo capitolo viene illustrato come utilizzare e configurare gli aggiornamenti manuali e pianificati. Capitolo 9. In questo capitolo viene descritto come utilizzare i registri e le segnalazioni per monitorare il sistema e analizzare la protezione. Capitolo 10. Questo capitolo descrive l utilizzo delle varie opzioni di notifica. Capitolo 11. Questo capitolo descrive l utilizzo delle impostazioni globali. Capitolo 12. In questo capitolo viene descritta la modalità di utilizzo di ulteriori operazioni amministrative, come la visualizzazione della licenza del prodotto, l uso di di Plug-in Manager e la disinstallazione di Security Server. Capitolo 13. Questo capitolo descrive l utilizzo degli strumenti amministrativi e degli strumenti client in dotazione con Worry-Free Business Security. Capitolo 14. Questo capitolo fornisce le risposte alle domande più frequenti sull installazione e la distribuzione, descrive come risolvere i problemi che possono sorgere con Worry-Free Business Security e fornisce le informazioni necessarie per contattare l assistenza tecnica Trend Micro. Appendici. Questi capitoli comprendono liste di controllo di sistema, l elenco di esclusione spyware/grayware, un glossario e forniscono informazioni sui vari servizi offerti da Trend Micro, sul client e sui diversi tipi di spyware/grayware. xiv

17 Prefazione Convenzioni e termini del documento Per facilitare l individuazione e l interpretazione delle informazioni, la documentazione di WFBS utilizza le convenzioni illustrate di seguito. TABELLA P-1. Convenzioni e termini utilizzati nel documento CONVENZIONE/TERMINE MAIUSCOLO Grassetto Corsivo Carattere a spaziatura fissa Nota Suggerimento ATTENZIONE! Percorso di navigazione Security Server Console Web Agent/CSA Client DESCRIZIONE Acronimi, abbreviazioni e nomi di alcuni comandi e tasti della tastiera Menu e comandi dei menu, pulsanti dei comandi, schede, opzioni e attività Riferimenti ad altri documenti Righe di comando campione, codice del programma, URL Web, nomi di file e output programmi Note sulla configurazione Consigli Azioni fondamentali e opzioni di configurazione Percorso di navigazione per raggiungere una determinata schermata. Ad esempio, se l istruzione è Scansioni > Scansioni manuali, significa che, all interno dell interfaccia, bisogna fare clic prima su Scansioni e poi su Scansioni manuali. Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per tutta la soluzione Worry-Free Business Security. Si tratta di una console di gestione centralizzata basata sul Web che consente di gestire tutti i moduli Agent. La console Web si trova su Security Server. Client/Server Security Agent. I moduli Agent proteggono il client sul quale sono installati. I client sono, computer desktop, portatili e server su cui è installato Client/Server Security Agent. xv

18 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 xvi

19 Introduzione a Worry-Free Business Security Capitolo 1 In questo capitolo viene illustrata una panoramica delle capacità e delle caratteristiche chiave di Worry-Free Business Security. Di seguito è riportato un elenco degli argomenti trattati nel capitolo. Panoramica di Worry-Free Business Security a pagina 1-2 Novità della versione a pagina 1-2 Componenti inclusi in Worry-Free Business Security a pagina 1-4 Descrizione delle minacce a pagina 1-11 Procedura di protezione dei computer e della rete da parte di Worry-Free Business Security a pagina 1-15 Che altro può fare Worry-Free Business Security? a pagina 1-20 Componenti aggiornabili a pagina

20 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Panoramica di Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protegge la vostra azienda e la sua reputazione contro il furto dei dati e i siti Web pericolosi. La protezione Trend Micro più sicura, intelligente e semplice blocca le minacce veicolate dal Web e di altra natura al fine di salvaguardare i beni aziendali e le informazioni dei clienti. Solo Trend Micro offre la protezione contro le minacce Web in grado di gestire la crescita esponenziale di minacce veicolate dal Web con aggiornamenti costanti che non rallentano le prestazioni del PC in uso. La nostra Knowledge Base effettua implementazioni rapide per difendere tutti i nostri clienti come un sistema di sorveglianza globale. Worry-Free Business Security protegge i server, i PC e i computer portatili Microsoft Windows. Novità della versione Questa versione di Worry-Free Business Security for Small and Medium Business (SMB) offre innumerevoli vantaggi alle imprese che non dispongono di risorse dedicate alla gestione antivirus. Questa versione di Worry-Free Business Security conserva inoltre tutte le caratteristiche delle versioni precedenti e fornisce le nuove caratteristiche indicate di seguito: Security Server Location Awareness. Worry-Free Business Security è in grado di identificare la posizione di un client in base alle informazioni del Server Gateway. Gli amministratori possono avere impostazioni di sicurezza diverse in base alla posizione del client (roaming o all interno dell ufficio). Stato della minaccia.nella schermata Stato in tempo reale, è possibile visualizzare le statistiche relative alla reputazione Web e al monitoraggio dei comportamenti. Plug-in Manager. Consente di aggiungere/rimuovere plug-in per i moduli Agent. Interfaccia utente. Security Server viene ora fornito con una nuova interfaccia utente avanzata. 1-2

21 Introduzione a Worry-Free Business Security Client/Server Security Agent Supporto per Windows Vista. Ora è possibile installare Client/Server Security Agent sui computer dotati di Windows Vista (a 32 e 64 bit). Per un confronto tra le caratteristiche CSA sulle diverse piattaforme, consultare Client a 32 e 64 bit a pagina D-4. Controllo del comportamento. Il controllo del comportamento protegge i client da modifiche non autorizzate al sistema operativo, alle voci di registro, ad altri programmi, file e cartelle. Reputazione Web. Nel momento in cui viene effettuata una richiesta HTTP, il servizio di Reputazione Web valuta i potenziali rischi per la sicurezza dell URL in questione effettuando una ricerca nel database di sicurezza Web di Trend Micro. Filtro del contenuto dei messaggi istantanei. Il filtro del contenuto dei messaggi istantanei può limitare l uso di alcune parole o frasi nelle applicazioni di messaggistica istantanea. Protezione del software. Con la protezione del software, un utente può limitare le applicazioni che modificano il contenuto delle cartelle nel computer in uso. POP3 Mail Scan. POP3 Mail Scan protegge i client dai rischi alla sicurezza e dallo spam trasmesso attraverso i messaggi . Nota: POP3 Mail Scan non è in grado di individuare i rischi alla sicurezza e lo spam nei messaggi IMAP. TrendSecure. TrendSecure comprende un insieme di strumenti basati su browser (TrendProtect e Transaction Protector) che consentono di navigare sul Web in completa sicurezza. TrendProtect avverte gli utenti se un sito Web è dannoso e legato al phishing. Transaction Protector determina la sicurezza della connessione wireless verificando l autenticità del punto di accesso; inoltre è dotato di uno strumento per crittografare le informazioni riservate che gli utenti digitano nella pagine Web. Protezione Intuit. Proteggere tutti i file e le cartelle QuickBooks da modifiche non autorizzate effettuate da altri programmi. Supporto per Plug-in Manager. Gestire i plug-in aggiuntivi per Client/Server Security Agent dal Security Server. Interfaccia utente. Client/Server Security Agent viene ora fornito con una nuova interfaccia utente avanzata. 1-3

22 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Componenti inclusi in Worry-Free Business Security La console Web gestisce tutti gli Agent da un unica postazione. Security Server, che contiene la console Web, scarica gli aggiornamenti dal server Trend Micro ActiveUpdate, raccoglie e archivia i registri e consente il controllo delle infezioni provocate da virus/minacce informatiche. Client/Server Security Agent, che protegge i computer Windows Vista/2000/XP/ Server 2003/Server 2008 da virus/minacce informatiche, spyware/grayware, cavalli di Troia e altre minacce. Internet Firewall Gateway Server Windows Server Exchange Rete locale FIGURA 1-1. Worry-Free Business Security protegge desktop e server 1-4

23 Introduzione a Worry-Free Business Security TABELLA 1-1. Legenda Simbolo Descrizione A MSA SS Client/Server Security Agent installato sui client Messaging Security Agent installato su un server Exchange (disponibile solo in Worry-Free Business Security Advanced) Security Server installato su un server Windows Console Web Si tratta di una console di gestione centralizzata basata sul Web. Utilizzare la console Web per configurare i moduli Agent. La console Web viene installata quando si esegue l installazione di Trend Micro Security Server e utilizza tecnologie di Internet quali ActiveX, CGI, HTML e HTTP/HTTPS. La console Web consente anche di: Distribuire gli Agent su server, computer desktop e portatili. Unire i computer desktop e portatili e i server in gruppi logici per la configurazione e la gestione simultanee. Impostare le configurazioni di scansione antivirus e anti-spyware e avviare la scansione manuale su uno o più gruppi. Ricevere notifiche e visualizzare le relazioni di registro per le attività di virus/ minacce informatiche. Ricevere le notifiche e inviare gli avvisi sulle infezioni attraverso messaggi , Trap SNMP o registro eventi di Windows al rilevamento delle minacce sui client. Controllare le infezioni tramite configurazione e attivazione della prevenzione delle infezioni. 1-5

24 Guida dell amministratore Trend Micro Worry-Free Business Security 5.0 Security Server Il fulcro di Worry-Free Business Security è Security Server (contrassegnato da SS nella figura 1-1). Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per Worry-Free Business Security. Security Server consente di installare gli Agent sui client presenti in una rete e, unitamente agli Agent, forma una relazione client/server. Con Security Server è possibile consultare le informazioni sullo stato, visualizzare gli Agent, configurare la sicurezza del sistema e scaricare i componenti da una postazione centralizzata. Security Server contiene inoltre il database in cui memorizza i registri delle minacce informatiche segnalate dai moduli Security Agent. Trend Micro Security Server esegue queste importanti funzioni: Installa, monitora e gestisce i moduli Agent sulla rete. Scarica file di pattern antivirus, file di pattern anti-spyware, motori di scansione e aggiornamenti dei programmi direttamente dal server di aggiornamento Trend Micro e li distribuisce sugli Agent. Internet Trend Micro Security Server scarica il file di pattern e il motore di scansione dalla fonte di aggiornamento. Trend Micro Security Server con server Web HTTP Console Web Gestione di Trend Micro Security Server e dei moduli Agent mediante la console Web. Client/Server Security Agent e Messaging Security Agent FIGURA 1-2. Modalità di comunicazione client/server attraverso le attività HTTP 1-6

25 Introduzione a Worry-Free Business Security Client/Server Security Agent Client/Server Security Agent (contrassegnato con una A in figura 1-1) invia delle notifiche al Trend Micro Security Server dal quale è stato installato. Per fornire al server i dati più aggiornati riguardanti il client, l agente invia i dati sullo stato degli eventi in tempo reale. Gli eventi riportati sono ad esempio il rilevamento di minacce, l avvio e lo spegnimento dell agente, l avvio di una scansione e il completamento di un aggiornamento. Client/Server Security Agent offre tre metodi di scansione: in tempo reale, pianificata e manuale. Configurare le impostazioni di scansione sui moduli Agent dalla console Web. Per implementare una protezione uniforme dei computer desktop in tutta la rete, è possibile scegliere di non concedere agli utenti i privilegi per modificare le impostazioni di scansione o per rimuovere il modulo Agent. Motore di scansione Tutti i prodotti Trend Micro si basano su un motore di scansione. Sviluppato in principio come risposta alle prime forme di virus/minacce informatiche di computer basati su file, il motore di scansione è al momento eccezionalmente sofisticato e in grado di rilevare worm Internet, invii di posta di massa, minacce di cavalli di Troia, siti di phishing e vulnerabilità della rete da sfruttare tra cui, naturalmente, virus/ minacce informatiche. Il motore di scansione rileva due tipi di minacce: Attive e in circolazione. Minacce attive e in circolazione su Internet. Note e controllate. Virus/minacce informatiche non in circolazione e sotto controllo, sviluppati e utilizzati a scopo di ricerca. Piuttosto che eseguire la scansione di ogni singolo byte di ogni file, il motore e il file di pattern, agendo in combinazione, identificano non soltanto le caratteristiche del codice del virus, ma l ubicazione precisa all interno di un file in cui si nasconde il virus o la minaccia informatica. Se Worry-Free Business Security rileva un virus o una minaccia informatica, può rimuoverli e ripristinare l integrità del file. Il motore di scansione riceve in modo incrementale file di pattern aggiornati da Trend Micro (per ridurre l ampiezza di banda). 1-7

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva TM Worry-Free Business Security Standard5 for Small Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Worry-Free Business Security5

Worry-Free Business Security5 TM Worry-Free Business Security5 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guida dell'utente Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guida introduttiva www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guida introduttiva

Dettagli

Worry-FreeTM. Business Security Edizioni Standard e Advanced. Guida per l'amministrazione. Administrator s Guide

Worry-FreeTM. Business Security Edizioni Standard e Advanced. Guida per l'amministrazione. Administrator s Guide Worry-FreeTM Business Security Edizioni Standard e Advanced 7 Numero 1 a bloccare le minacce prima che raggiungano la vostra azienda Administrator s Guide Guida per l'amministrazione Trend Micro Incorporated

Dettagli

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guida introduttiva per rivenditori Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Worry-Free. Business Security Standard e Advanced Edition. Guida dell'amministratore. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard e Advanced Edition. Guida dell'amministratore. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Dettagli

Worry-Free. p c. Business Security Standard e Advanced Edition. Guida dell'amministratore. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard e Advanced Edition. Guida dell'amministratore. Securing Your Journey to the Cloud. Worry-Free Business Security Standard e Advanced Edition Guida dell'amministratore Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Worry-Free. Business Security Standard e Advanced Edition. Administrator s Guide. Guida all'installazione e all'aggiornamento

Worry-Free. Business Security Standard e Advanced Edition. Administrator s Guide. Guida all'installazione e all'aggiornamento TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Worry-Free TM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Installation Guide Administrator s Guide

Dettagli

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guida all'installazione dell'agent Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Guida dell'amministratore

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Guida dell'amministratore Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Guida dell'amministratore Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 2 Guida dell'amministratore

Worry-Free Business Security Standard e Advanced Edition Service Pack 2 Guida dell'amministratore Worry-Free Business Security Standard e Advanced Edition Service Pack 2 Guida dell'amministratore Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva

Dettagli

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SICUREZZA L attuale pacchetto PC-cillin Internet Security 2007 di Trend Micro si distingue per una serie di moduli di protezione integrati. Fanno parte

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Guida rapida Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti/servizi in essa descritti

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso.

Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso. Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso. Prima di utilizzare il servizio, esaminare l'ultima versione

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Requisiti di sistema Trend Micro Incorporated si riserva il diritto di apportare modifiche

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Guida dell amministratore

Guida dell amministratore TM TREND MICRO OfficeScan Client/Server Edition 8 Per medie imprese e grandi organizzazioni TM Guía de instalación e implementación www.trendmicro-europe.com Guida dell amministratore Código de artículo:

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Guida dell utente. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guida dell utente. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guida dell utente Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommario 1. ESET Smart Security 4...4 1.1 Novità... 4 1.2 Requisiti di sistema... 5 Copyright 2009. ESET, spol. s r.o. ESET Smart

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guida dell utente Kaspersky Lab Tel/Fax:

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

TREND MICRO. Remote Manager Guida dell'utente. p c. Protected Cloud

TREND MICRO. Remote Manager Guida dell'utente. p c. Protected Cloud TREND MICRO Remote Manager Guida dell'utente p c Protected Cloud Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e al prodotto/servizio in essa descritto senza

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012)

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012) AVG File Server 2013 Manuale per l'utente Revisione documento 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1 Sommario MODULO 1 Concetti di base della tecnologia dell informazione, 1 UD 1.1 Algoritmo, 3 L algoritmo, 4 Diagramma di flusso, 4 Progettare algoritmi non numerici, 5 Progettare algoritmi numerici, 5

Dettagli

AVG File Server 2012. Manuale per l'utente. Revisione documento 2012.04 (1/4/2012)

AVG File Server 2012. Manuale per l'utente. Revisione documento 2012.04 (1/4/2012) AVG File Server 2012 Manuale per l'utente Revisione documento 2012.04 (1/4/2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Sommario. Copyright 2008 Apogeo

Sommario. Copyright 2008 Apogeo Sommario Prefazione xix Modulo 1 Concetti di base della Tecnologia dell Informazione 1 1.1 Fondamenti 3 Algoritmi...3 Diagramma di flusso...4 Progettare algoritmi non numerici...5 Progettare algoritmi

Dettagli

Guida di Active System Console

Guida di Active System Console Guida di Active System Console Panoramica... 1 Installazione... 2 Visualizzazione delle informazioni di sistema... 4 Soglie di monitoraggio del sistema... 5 Impostazioni di notifica tramite e-mail... 5

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli